JP2012198801A - Information processor, information processing method, and information processing program - Google Patents

Information processor, information processing method, and information processing program Download PDF

Info

Publication number
JP2012198801A
JP2012198801A JP2011063072A JP2011063072A JP2012198801A JP 2012198801 A JP2012198801 A JP 2012198801A JP 2011063072 A JP2011063072 A JP 2011063072A JP 2011063072 A JP2011063072 A JP 2011063072A JP 2012198801 A JP2012198801 A JP 2012198801A
Authority
JP
Japan
Prior art keywords
content
information
content information
unit
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011063072A
Other languages
Japanese (ja)
Other versions
JP2012198801A5 (en
Inventor
Tetsuya Ushijima
哲也 牛島
Masaharu Amaike
正治 天池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2011063072A priority Critical patent/JP2012198801A/en
Priority to PCT/JP2012/001533 priority patent/WO2012127797A1/en
Publication of JP2012198801A publication Critical patent/JP2012198801A/en
Publication of JP2012198801A5 publication Critical patent/JP2012198801A5/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an information processor or the like which can easily conceal the existence itself of the content information to be concealed.SOLUTION: An information processor includes a mode setting unit 10 for setting an operation mode to be a concealment mode or an unconcealment mode, a storage unit 20 for storing content information including concealed content information that is the content information to be concealed, a dummy file generation unit 32 for generating replacing content information to replace the concealed content information stored in the storage unit 20 based on a predetermined conversion rule, and a dummy file display unit 33 for displaying the replacing content information generated by the dummy file generation unit 32.

Description

本発明は、情報処理装置、情報処理方法、および情報処理プログラムに関する。特に、保存されている多数のコンテンツの中の一部を秘匿対象として閲覧の操作に対し隠蔽するための技術に関する。   The present invention relates to an information processing apparatus, an information processing method, and an information processing program. In particular, the present invention relates to a technique for concealing a part of a large number of stored contents as a concealment target for a browsing operation.

携帯電話端末やデジタルカメラなどの各種機器の記憶装置上には、様々なコンテンツの情報が保存されている場合が多い。具体的には、カメラの撮影により得られた画像ファイルや、電子メールの文章などのコンテンツがある。また、インターネットなどに接続された様々なサーバ上にも、画像ファイルや、電子メールの文章などのコンテンツが登録されている場合がある。   In many cases, information of various contents is stored on storage devices of various devices such as mobile phone terminals and digital cameras. Specifically, there are contents such as an image file obtained by photographing with a camera and an e-mail text. In addition, contents such as image files and e-mail texts may be registered on various servers connected to the Internet.

このようなコンテンツについては、特定の人物の個人情報を含んでいる場合もあるし、そうでない場合もある。個人情報を含まないコンテンツについては、不特定の人々が閲覧しても問題が生じない場合が多いが、個人情報を含むコンテンツについては、機器の所有者などコンテンツの特定のユーザ以外は閲覧できないのが望ましい。   Such content may or may not contain personal information of a specific person. In many cases, content that does not contain personal information will not cause problems even if it is viewed by unspecified people. However, content that contains personal information can only be viewed by specific users such as the device owner. Is desirable.

しかし、保存されている全てのコンテンツを特定のユーザ以外が閲覧できないのでは利便性が損なわれる。従って、保存されている多数のコンテンツの中の一部、例えば個人情報を含むものだけを秘匿対象として閲覧の操作に対し隠蔽する必要性がある。   However, if all the stored contents cannot be viewed by anyone other than a specific user, the convenience is impaired. Accordingly, it is necessary to conceal a part of the stored many contents, for example, one containing personal information, as a concealment target for the browsing operation.

本発明と関連のある従来技術が、例えば特許文献1および特許文献2に開示されている。特許文献1は、様々なユーザの位置情報を管理して移動経路のデータを出力する場合に利用可能な技術を開示している。   Conventional techniques related to the present invention are disclosed in, for example, Patent Document 1 and Patent Document 2. Patent Document 1 discloses a technique that can be used when managing position information of various users and outputting movement route data.

具体的には、ユーザ行動データ(位置情報)を取得してサーバに蓄積し、過去の複数のユーザ行動データから現状のユーザ行動データに類似した1つを選定して疑似行動データを生成する。また、現状のユーザ行動パターンを秘匿として設定でき、秘匿行動パターンであった場合、疑似行動パターンが生成され、特定条件下で、秘匿部分の行動は疑似行動パターンに置換される。   Specifically, user behavior data (position information) is acquired and stored in the server, and one similar to the current user behavior data is selected from a plurality of past user behavior data to generate pseudo behavior data. In addition, if the current user behavior pattern can be set as concealment, and if it is a concealment behavior pattern, a pseudo behavior pattern is generated, and the behavior of the concealed portion is replaced with the pseudo behavior pattern under specific conditions.

例えば、移動経路のデータを出力する場合に、経路上のある特定地点を疑似データにする、あるいは、ある地点のデータをヌルにする。これにより、日常的でない行動を秘匿することができる。また、疑似行動パターンは、ユーザ本人の過去の行動パターンから生成されるため、行動に不自然さが発生することがない。   For example, when outputting data of a movement route, a certain point on the route is set as pseudo data, or data at a certain point is set to null. Thereby, an unusual action can be concealed. In addition, since the pseudo behavior pattern is generated from the past behavior pattern of the user himself / herself, no unnaturalness occurs in the behavior.

一方、特許文献2においては、医療用画像を表示する際に適用可能な技術を開示している。具体的には、医療用画像に患者の個人情報が埋め込まれている場合、プライバシー保護のため、オリジナルの医用画像に加工処理することなく、目的(用途、レベル)に応じて、マスク処理を施し、秘匿性を加味した表示を行う。マスク処理についてはディスプレイ、印刷物、複数画像への対応が可能である。   On the other hand, Patent Document 2 discloses a technique applicable when displaying a medical image. Specifically, if the patient's personal information is embedded in the medical image, mask processing is performed according to the purpose (use, level) without processing the original medical image for privacy protection. And display with confidentiality. Masking can be applied to displays, printed materials, and multiple images.

国際公開第2010/050195号パンフレットInternational Publication No. 2010/050195 Pamphlet 特開2006−320488号公報JP 2006-320488 A

しかしながら、特許文献1に開示された技術では、秘匿可能な情報が行動履歴だけである。従って、画像ファイルや、電子メールの内容のような特定のコンテンツの情報を秘匿するための用途では利用できない。また、サーバ連携が不可欠であり、過去のユーザ本人の行動パターンの蓄積等、実現には大がかりな設備や処理が必要とされる。   However, in the technique disclosed in Patent Document 1, the only information that can be concealed is the action history. Therefore, it cannot be used for the purpose of concealing information on specific contents such as image files or e-mail contents. In addition, server cooperation is indispensable, and large-scale facilities and processing are required for realization such as accumulation of past user behavior patterns.

また、特許文献2に開示された技術では、秘匿対象の情報にマスク画像を重ねて秘匿対象が見えなくなるように隠蔽しているので、マスク画像の箇所に秘匿対象の情報が存在すること自体は誰でも知ることができる。つまり、秘匿対象の情報が存在することを隠蔽できるわけではなく、例えば、不正アクセスを試みる第三者は、逆にマスク画像により隠蔽されている箇所に存在するはずの個人情報に興味を抱く可能性があり、危険であると考えられる。また、一般的な第三者であっても、隠蔽された箇所に重要な意味がある、つまり隠す必要のある情報が存在することに気が付いてしまう。   Further, in the technique disclosed in Patent Document 2, since the mask image is superimposed on the information to be concealed so that the concealment target cannot be seen, the fact that the information to be concealed exists in the portion of the mask image itself. Anyone can know. In other words, it is not possible to conceal the presence of information to be concealed. For example, a third party attempting unauthorized access may be interested in personal information that should be concealed by the mask image. Is considered to be dangerous. Further, even a general third party notices that the concealed part has important meaning, that is, there is information that needs to be concealed.

本発明は、秘匿対象のコンテンツ情報の存在自体を容易に隠蔽することが可能な情報処理装置、情報処理方法、及び情報処理プログラムを提供することを目的とする。   An object of the present invention is to provide an information processing apparatus, an information processing method, and an information processing program that can easily conceal the existence of content information to be concealed.

本発明の情報処理装置は、動作モードを秘匿モード又は非秘匿モードに設定するモード設定部と、秘匿されるコンテンツ情報である秘匿コンテンツ情報を含むコンテンツ情報を記憶する記憶部と、所定の変換ルールに基づいて、前記記憶部に記憶された秘匿コンテンツ情報に代替する代替コンテンツ情報を生成する代替コンテンツ情報生成部と、前記代替コンテンツ情報生成部により生成された代替コンテンツ情報を表示する表示部と、を備える。   An information processing apparatus according to the present invention includes a mode setting unit that sets an operation mode to a secret mode or a non-secret mode, a storage unit that stores content information including secret content information that is content information to be concealed, and a predetermined conversion rule. Based on the alternative content information generating unit for generating alternative content information to replace the secret content information stored in the storage unit, a display unit for displaying the alternative content information generated by the alternative content information generation unit, Is provided.

この情報処理装置によれば、秘匿対象のコンテンツ情報の存在自体を容易に隠蔽することが可能である。また、該当する秘匿コンテンツ情報を閲覧する権利を有しない第三者は、秘匿コンテンツ情報が存在する事実に気が付くこともない。また、このような隠蔽をするために、サーバ連携の必要もない。   According to this information processing apparatus, it is possible to easily conceal the presence of content information to be concealed. In addition, a third party who does not have the right to browse the confidential content information does not notice the fact that the confidential content information exists. In addition, there is no need for server cooperation in order to perform such concealment.

また、本発明の情報処理方法は、動作モードを秘匿モード又は非秘匿モードに設定するステップと、秘匿されるコンテンツ情報である秘匿コンテンツ情報を含むコンテンツ情報を記憶部に記憶するステップと、所定の変換ルールに基づいて、前記記憶部に記憶された秘匿コンテンツ情報に代替する代替コンテンツ情報を生成するステップと、前記生成された代替コンテンツ情報を表示部により表示するステップと、を有する。   The information processing method of the present invention includes a step of setting the operation mode to a secret mode or a non-confidential mode, a step of storing content information including secret content information that is content information to be concealed in a storage unit, Based on the conversion rule, the method includes generating alternative content information that substitutes for the secret content information stored in the storage unit, and displaying the generated alternative content information on a display unit.

この情報処理方法によれば、秘匿対象のコンテンツ情報の存在自体を容易に隠蔽することが可能である。また、該当する秘匿コンテンツ情報を閲覧する権利を有しない第三者は、秘匿コンテンツ情報が存在する事実に気が付くこともない。また、このような隠蔽をするために、サーバ連携の必要もない。   According to this information processing method, it is possible to easily conceal the presence of content information to be concealed. In addition, a third party who does not have the right to browse the confidential content information does not notice the fact that the confidential content information exists. In addition, there is no need for server cooperation in order to perform such concealment.

また、本発明の情報処理プログラムは、上記情報処理方法の各ステップをコンピュータに実行させるためのプログラムである。   Moreover, the information processing program of this invention is a program for making a computer perform each step of the said information processing method.

この情報処理プログラムによれば、秘匿対象のコンテンツ情報の存在自体を容易に隠蔽することが可能である。また、該当する秘匿コンテンツ情報を閲覧する権利を有しない第三者は、秘匿コンテンツ情報が存在する事実に気が付くこともない。また、このような隠蔽をするために、サーバ連携の必要もない。   According to this information processing program, it is possible to easily conceal the presence of content information to be concealed. In addition, a third party who does not have the right to browse the confidential content information does not notice the fact that the confidential content information exists. In addition, there is no need for server cooperation in order to perform such concealment.

本発明によれば、秘匿対象のコンテンツ情報の存在自体を容易に隠蔽することが可能である。   According to the present invention, the presence of content information to be concealed can be easily concealed.

本発明の実施形態の情報処理装置の構成例を示すブロック図The block diagram which shows the structural example of the information processing apparatus of embodiment of this invention 本発明の実施形態の情報処理装置が使用する各記憶領域及び情報の構成に関する具体例を示すブロック図The block diagram which shows the specific example regarding the structure of each storage area and information which the information processing apparatus of embodiment of this invention uses 本発明の実施形態の情報処理装置により出力される各表示画面の状態遷移の具体例を示す図The figure which shows the specific example of the state transition of each display screen output by the information processing apparatus of embodiment of this invention. 本発明の実施形態の情報処理装置が実行するファイル表示制御処理の一例を示すフローチャートThe flowchart which shows an example of the file display control process which the information processing apparatus of embodiment of this invention performs 本発明の実施形態の情報処理装置が実行するシークレット対象ファイル抽出処理の一例を示すフローチャートThe flowchart which shows an example of the secret object file extraction process which the information processing apparatus of embodiment of this invention performs 本発明の実施形態の情報処理装置が実行する疑似ファイル制御処理の一例を示すフローチャートThe flowchart which shows an example of the pseudo file control processing which the information processing apparatus of embodiment of this invention performs 本発明の実施形態の情報処理装置が実行する秘匿モード解除時の表示制御処理の一例を示すフローチャートThe flowchart which shows an example of the display control process at the time of secrecy mode cancellation | release which the information processing apparatus of embodiment of this invention performs 本発明の実施形態における情報処理装置が表示用に出力するコンテンツ一覧の具体例を示す図The figure which shows the specific example of the content list which the information processing apparatus in embodiment of this invention outputs for a display. 本発明の実施形態におけるメール表示画面の表示内容の具体例を示す図The figure which shows the specific example of the display content of the mail display screen in embodiment of this invention 本発明の実施形態におけるメールのコンテンツを変換するための変換ルールの構成例を示す図The figure which shows the structural example of the conversion rule for converting the content of the mail in embodiment of this invention. 本発明の実施形態における動作モード及びデータ保存状態に応じた保存件数等の具体例を示す図The figure which shows the specific examples, such as the number of preservation | saves according to the operation mode and data preservation | save state in embodiment of this invention

本発明の実施形態について、各図を参照しながら以下に説明する。   Embodiments of the present invention will be described below with reference to the drawings.

本実施形態の情報処理装置100の構成例が図1に示されている。図1に示す情報処理装置100は、例えば携帯電話端末や、デジタルカメラや、パーソナルコンピュータなどの機器に組み込む様々な機能の一部分として構成することが想定される。また、例えばインターネット上に存在する様々なサーバが提供する閲覧機能について、この情報処理装置100を適用することもできる。情報処理装置100の実体については、代表例として、機器に組み込まれたマイクロコンピュータ等のハードウェアとそれが実行するプログラムとで構成することが想定される。   A configuration example of the information processing apparatus 100 according to the present embodiment is shown in FIG. The information processing apparatus 100 shown in FIG. 1 is assumed to be configured as a part of various functions incorporated in devices such as a mobile phone terminal, a digital camera, and a personal computer. For example, the information processing apparatus 100 can be applied to browsing functions provided by various servers existing on the Internet. As a representative example, the information processing apparatus 100 is assumed to be configured by hardware such as a microcomputer incorporated in a device and a program executed by the hardware.

携帯電話端末の場合には、カメラの撮影により得られた画像ファイルや、電子メールの通信機能により送受信したメールの内容を保持するファイルのような様々な情報のコンテンツが、メモリカードなどの記録媒体上に保存されているのが一般的である。このようなコンテンツについては、携帯電話端末の所有者本人だけでなく、家族や友人などの第三者が閲覧する可能性も考えられる。   In the case of a mobile phone terminal, various information contents such as an image file obtained by taking a picture of a camera and a file holding the contents of an email transmitted / received by an email communication function are stored on a recording medium such as a memory card. Typically stored above. Such content may be viewed by not only the owner of the mobile phone terminal but also third parties such as family members and friends.

同様に、例えばインターネット上に存在するサーバ上に蓄積されているコンテンツについては、特定のIDやパスワードを用いてログインできる特定のユーザだけでなく、不特定の様々なユーザがアクセスして自由に閲覧できる場合もある。   Similarly, content stored on a server on the Internet, for example, can be browsed freely by various unspecified users as well as specific users who can log in using specific IDs and passwords. Sometimes you can.

しかし、画像ファイルのコンテンツは特定の人物の個人情報を含んでいる場合もあるし、電子メールのコンテンツも特定の人物の個人情報を含む場合が多い。従って、特定のユーザ以外には見られたくないコンテンツについては、秘匿コンテンツ(秘匿コンテンツ情報)として扱い、第三者の閲覧に対して隠蔽することが望まれる。また、単純に隠蔽するだけだと、秘匿コンテンツが存在することが第三者に認知されてしまう。そのため、秘匿コンテンツが存在する事実を含めて第三者から隠蔽するための機能が、図1の情報処理装置100に備わっている。   However, the content of the image file may include personal information of a specific person, and the content of the e-mail often includes personal information of the specific person. Therefore, it is desirable to treat content that is not viewed only by a specific user as confidential content (confidential content information) and conceal it from browsing by a third party. Further, if the content is simply concealed, a third party will recognize that there is confidential content. Therefore, the information processing apparatus 100 in FIG. 1 has a function for concealing from a third party including the fact that the secret content exists.

図1に示すように、この情報処理装置100は、モード設定部10、記憶部20、シークレット制御部30、およびファイル閲覧処理部40を備える。また、記憶部20は、コンテンツデータ保存領域21、疑似ファイル表示用バッファ22、シークレット管理情報保存領域23、および擬似ファイル保存用臨時バッファ24を備える。また、シークレット制御部30は、シークレット対象ファイル抽出部31、疑似ファイル生成部32、疑似ファイル表示部33、疑似ファイル制御部34、疑似ファイル保存部35、および疑似ファイル管理部36を備える。これらの各要素は、コンピュータが所定のプロクラムを実行することにより実現する機能である。   As illustrated in FIG. 1, the information processing apparatus 100 includes a mode setting unit 10, a storage unit 20, a secret control unit 30, and a file browsing processing unit 40. The storage unit 20 includes a content data storage area 21, a pseudo file display buffer 22, a secret management information storage area 23, and a temporary file storage temporary buffer 24. Further, the secret control unit 30 includes a secret target file extraction unit 31, a pseudo file generation unit 32, a pseudo file display unit 33, a pseudo file control unit 34, a pseudo file storage unit 35, and a pseudo file management unit 36. Each of these elements is a function realized by the computer executing a predetermined program.

モード設定部10は、情報処理装置100の所有者など特別な権限を有するユーザのスイッチ操作やコマンド入力に従って、コンテンツ閲覧時の情報処理装置100の動作に関する秘匿モード(シークレットモードともいう)のオンオフを切り替える。つまり、秘匿モードと非秘匿モード(通常モード)とを切り替える。   The mode setting unit 10 turns on / off a secret mode (also referred to as a secret mode) related to the operation of the information processing apparatus 100 when browsing content according to a switch operation or a command input of a user who has special authority such as the owner of the information processing apparatus 100. Switch. That is, the secret mode and the non-confidential mode (normal mode) are switched.

記憶部20に含まれるコンテンツデータ保存領域21は、様々な情報コンテンツ、すなわち、画像ファイル、電子メールのファイル、各種履歴情報(着信履歴等)を保持するファイルを保存する。この情報コンテンツの中には、秘匿コンテンツが含まれてよい。なお、図1では、記憶部20を端末内のストレージとして示しているが、これに限られない。例えば、所定のネットワークを介して接続可能なサーバ上のストレージや、メモリカードのような外部記憶装置を利用することも考えられる。   The content data storage area 21 included in the storage unit 20 stores various information contents, that is, files holding image files, e-mail files, and various history information (incoming call history, etc.). This information content may include confidential content. In FIG. 1, the storage unit 20 is illustrated as storage in the terminal, but is not limited thereto. For example, it is conceivable to use a storage on a server connectable via a predetermined network or an external storage device such as a memory card.

ファイル閲覧処理部40は、特定のユーザあるいは不特定のユーザの入力操作に従って、コンテンツデータ保存領域21に保存されているコンテンツを読み出して、ユーザが指定したコンテンツを閲覧できるように表示するための処理を行う。   The file browsing processing unit 40 reads the content stored in the content data storage area 21 in accordance with an input operation of a specific user or an unspecified user, and displays the content specified by the user so that it can be viewed. I do.

シークレット制御部30は、モード設定部10によって秘匿モードが指定されている時に、ファイル閲覧処理部40が表示するコンテンツの中で、特定の秘匿コンテンツを不特定のユーザに対し隠蔽するための処理を行う。   The secret control unit 30 performs processing for concealing a specific confidential content from an unspecified user among the contents displayed by the file browsing processing unit 40 when the confidential mode is designated by the mode setting unit 10. Do.

シークレット対象ファイル抽出部31は、コンテンツデータ保存領域21に保存されている多数のコンテンツのファイル群の中から、隠蔽が必要なファイル、すなわちシークレット対象ファイルを抽出する。このシークレット対象ファイルについては、事前に特定のユーザ(所有者など)によって指定されたファイルや特定の条件に従って自動的に決定されるファイルなどがある。なお、具体的なコンテンツデータ保存領域21としては、記憶部20の中で、秘匿の属性が割り当てられた特定のフォルダの中の領域などが想定される。また、記憶部20はメモリカードのような外部記憶装置等としても良い。   The secret target file extraction unit 31 extracts a file that needs to be concealed, that is, a secret target file, from among a large number of content file groups stored in the content data storage area 21. Examples of the secret target file include a file designated in advance by a specific user (such as an owner) and a file automatically determined according to specific conditions. In addition, as a specific content data storage area 21, an area in a specific folder to which a secret attribute is assigned in the storage unit 20 is assumed. The storage unit 20 may be an external storage device such as a memory card.

疑似ファイル生成部32は、代替コンテンツ情報生成部の一例であり、コンテンツデータ保存領域21に記憶されている秘匿コンテンツ(シークレット対象ファイル)に代替する代替コンテンツ(代替コンテンツ情報)を所定の変換ルールに基づいて生成する。   The pseudo file generation unit 32 is an example of an alternative content information generation unit, and uses alternative content (substitute content information) to be substituted for secret content (secret target file) stored in the content data storage area 21 as a predetermined conversion rule. Generate based on.

なお、疑似ファイル生成部32が生成した代替コンテンツを、ここでは疑似ファイルと呼ぶ。この疑似ファイルは、コンテンツデータ保存領域21とは別の領域である疑似ファイル表示用バッファ22等に保持される。疑似ファイルの具体例については後述する。   Note that the alternative content generated by the pseudo file generation unit 32 is referred to as a pseudo file here. This pseudo file is held in a pseudo file display buffer 22 or the like which is an area different from the content data storage area 21. A specific example of the pseudo file will be described later.

疑似ファイル表示部33は、ユーザが閲覧するコンテンツとして、疑似ファイル生成部32が生成した疑似ファイルを表示する。   The pseudo file display unit 33 displays the pseudo file generated by the pseudo file generation unit 32 as the content browsed by the user.

疑似ファイル制御部34は、閲覧対象として表示された疑似ファイルに対して、削除、移動、編集等の入力操作が図示しない操作部等を介して行われた場合の制御を行う。   The pseudo file control unit 34 performs control when an input operation such as deletion, movement, editing, or the like is performed on the pseudo file displayed as the browsing target via an operation unit (not shown).

疑似ファイル保存部35は、閲覧対象として表示された疑似ファイルに対して、保存の操作が図示しない操作部等を介して行われた場合の制御を行う。   The pseudo file storage unit 35 controls the pseudo file displayed as the browsing target when the storage operation is performed via an operation unit (not shown).

疑似ファイル管理部36は、疑似ファイル生成部32によって生成された疑似ファイルに関する様々な情報を管理する。   The pseudo file management unit 36 manages various information related to the pseudo file generated by the pseudo file generation unit 32.

次に、図1の情報処理装置100が使用する各記憶領域及び情報の構成に関する具体例が図2に示されている。本実施形態では、情報処理装置100は、図2に示すように、前述のコンテンツデータ保存領域21および疑似ファイル表示用バッファ22の他に、シークレット管理情報保存領域23および疑似ファイル保存用臨時バッファ24を利用する。   Next, a specific example relating to each storage area and information configuration used by the information processing apparatus 100 of FIG. 1 is shown in FIG. In the present embodiment, as shown in FIG. 2, the information processing apparatus 100 has a secret management information storage area 23 and a pseudo file storage temporary buffer 24 in addition to the content data storage area 21 and the pseudo file display buffer 22 described above. Is used.

図2に示す例では、コンテンツデータ保存領域21上に、それぞれ「aaaaa.jpg」、「bbbbb.jpg」、「ccccc.jpg」、「ddddd.jpg」、「fffff.jpg」、「ggggg.jpg」、「hhhhh.gif」、「iiiii.gif」、「jjjjj.gif」、・・・のファイル名で表される多数のコンテンツのファイルが保存されている。つまり、この例では、ユーザの閲覧対象となるコンテンツとして「jpg」形式や「gif」形式の画像ファイルが存在している。勿論、画像だけでなく、例えば電子メールの内容や履歴情報なども閲覧対象のコンテンツとして利用してもよい。このように、コンテンツデータ保存領域21は、複数のコンテンツ情報を順次保存する第1のコンテンツ領域として機能する。   In the example illustrated in FIG. 2, “aaaaaa.jpg”, “bbbbbb.jpg”, “ccccc.jpg”, “dddddd.jpg”, “ffffff.jpg”, and “gggggg.jpg” are stored in the content data storage area 21. ”,“ Hhhh.gif ”,“ iiiiii.gif ”,“ jjjjj.gif ”,... Are stored. In other words, in this example, there are image files in the “jpg” format or the “gif” format as the content to be browsed by the user. Of course, not only images but also e-mail content and history information may be used as browsing target content. As described above, the content data storage area 21 functions as a first content area for sequentially storing a plurality of pieces of content information.

ユーザがコンテンツを閲覧しようとする際には、コンテンツデータ保存領域21の内容に相当する図2のコンテンツ一覧51又は52が表示される。通常の表示状態、すなわち秘匿モードがオフの場合の表示内容の例がコンテンツ一覧(インデックス)51である。また、秘匿モードがオンの場合の表示内容の例がコンテンツ一覧(インデックス)52である。   When the user wants to browse the content, the content list 51 or 52 of FIG. 2 corresponding to the content of the content data storage area 21 is displayed. An example of the display contents in the normal display state, that is, when the concealment mode is off is a content list (index) 51. An example of display contents when the confidential mode is on is a content list (index) 52.

図2の状況においては、コンテンツデータ保存領域21上の3番、6番、9番の各コンテンツが秘匿コンテンツとして指定された場合を想定している。秘匿モードがオフの場合には、図2中のコンテンツ一覧51のように、3番のコンテンツ「ccccc.jpg」、6番のコンテンツ「ggggg.jpg」、9番のコンテンツ「jjjjj.gif」の各ファイル(※印が付加されているもの)のファイル名がそのまま表示されている。なお、この「※」印は、該当するファイルが秘匿コンテンツであることを表している。   In the situation of FIG. 2, it is assumed that the contents of No. 3, No. 6, No. 9 on the content data storage area 21 are designated as secret contents. When the secret mode is off, as shown in the content list 51 in FIG. 2, the third content “ccccc.jpg”, the sixth content “gggggg.jpg”, and the ninth content “jjjjj.gif” The file name of each file (with an asterisk added) is displayed as it is. The “*” mark indicates that the corresponding file is a secret content.

一方、秘匿モードがオンの場合には、図2中のコンテンツ一覧52のように、コンテンツ一覧51とは異なる内容が表示される。つまり、図2中のコンテンツ一覧52においては、シークレット画像等の秘匿コンテンツである3番の「ccccc.jpg」、6番の「ggggg.jpg」、9番の「jjjjj.gif」の各ファイル名として、「BBBBB」、「FFFFF」、「IIIII」が表示されている。ここで、「BBBBB」、「FFFFF」、「IIIII」で示された擬似画像等の擬似ファイルは、それぞれ非秘匿コンテンツ(秘匿対象ではないコンテンツ)である「bbbbb.jpg」、「fffff.jpg」、「iiiii.gif」のファイルに基づいて生成されたものであることを示している。擬似ファイルは、シークレット対象ファイル付近(日時、順列等)のファイルから生成されることが好ましい。   On the other hand, when the concealment mode is on, contents different from the content list 51 are displayed as in the content list 52 in FIG. That is, in the content list 52 in FIG. 2, the file names of “ccccc.jpg” of No. 3, “gggggg.jpg” of No. 6, “jjjjj.gif” of No. 9, which are secret contents such as secret images, etc. “BBBBB”, “FFFFF”, and “IIIII” are displayed. Here, the pseudo files such as the pseudo images indicated by “BBBBB”, “FFFFF”, and “IIIII” are “bbbbb.jpg” and “fffff.jpg”, which are non-confidential content (content that is not confidential), respectively. , “Iii.gif.” Is generated based on the file “iii.gif”. The pseudo file is preferably generated from a file near the secret target file (date and time, permutation, etc.).

従って、秘匿モードがオンの状態で不特定のユーザが参照可能なコンテンツ一覧52については、表示されるコンテンツの数はコンテンツ一覧51と同じであるが、秘匿コンテンツである「ccccc」、「ggggg」、「jjjjj」の各名称は隠蔽されている。   Accordingly, regarding the content list 52 that can be referred to by an unspecified user in the state where the confidential mode is on, the number of displayed contents is the same as the content list 51, but the confidential content “ccccc” and “gggggg” , “Jjjjj” are concealed.

また、図2に示すコンテンツ一覧52においては、3番の「ccccc.jpg」の名称を隠蔽するために、隣接する2番のコンテンツのファイル名「bbbbb.jpg」を利用している。同様に、6番の「ggggg.jpg」を隠蔽するために、隣接する5番のファイル名「fffff.jpg」を利用し、9番の「jjjjj.gif」を隠蔽するために、隣接する8番のファイル名「iiiii.gif」を利用している。   Further, in the content list 52 shown in FIG. 2, the file name “bbbbbb.jpg” of the adjacent second content is used in order to conceal the name of the third “ccccc.jpg”. Similarly, in order to conceal the 6th “gggggg.jpg”, the adjacent 5th file name “fffff.jpg” is used, and in order to conceal the 9th “jjjjj.gif”, the adjacent 8 No. file name “iii.gif” is used.

また、秘匿モードがオンの状態のときに、擬似ファイル制御部34により擬似ファイルを編集し、擬似ファイル保存部35によりその擬似ファイルを保存する場合、通常は、コンテンツデータ保存領域21上に格納される。ただし、コンテンツデータ保存領域21上に空き容量がない場合には、擬似ファイル保存用臨時バッファ24に格納される。   Further, when the pseudo file is edited by the pseudo file control unit 34 and the pseudo file is saved by the pseudo file saving unit 35 when the secret mode is on, the pseudo file is usually stored in the content data saving area 21. The However, if there is no free space in the content data storage area 21, it is stored in the temporary buffer 24 for pseudo file storage.

図2に示すシークレット管理情報保存領域23は、コンテンツデータ保存領域21に保存されている多数のコンテンツの中に存在する各秘匿コンテンツを管理するための管理情報を保存する。図2に示す例では、3番のコンテンツ「ccccc.jpg」、6番のコンテンツ「ggggg.jpg」、9番のコンテンツ「jjjjj.gif」の各ファイルが秘匿コンテンツなので、これらを管理する情報ファイルがシークレット管理情報保存領域23に存在している。すなわち、「3.ccccc.txt」、「6.ggggg.txt」、「9.jjjjj.txt」は、それぞれ「ccccc.jpg」、「ggggg.jpg」、「jjjjj.gif」の秘匿コンテンツを管理するテキストファイルであり、これらのテキストファイルがシークレット管理情報保存領域23に保存されている。   The secret management information storage area 23 shown in FIG. 2 stores management information for managing each secret content present in a large number of contents stored in the content data storage area 21. In the example shown in FIG. 2, each file of the third content “ccccc.jpg”, the sixth content “gggggg.jpg”, and the ninth content “jjjjj.gif” is a secret content. Exists in the secret management information storage area 23. That is, “3.ccccc.txt”, “6.ggggg.txt”, and “9.jjjjj.txt” manage the confidential contents of “ccccc.jpg”, “gggggg.jpg”, and “jjjjj.gif”, respectively. These text files are stored in the secret management information storage area 23.

これらの各テキストファイルの中には、該当する秘匿コンテンツのファイルを特定する情報の他に、例えば次のような情報を含むことができる。
a.秘匿コンテンツの代替として出力する疑似ファイルの情報
b.疑似ファイルを生成する際に利用した非秘匿コンテンツの情報
c.疑似ファイルに対する編集操作を表す履歴情報
In each of these text files, the following information can be included in addition to the information specifying the corresponding confidential content file, for example.
a. Pseudo file information to be output as an alternative to confidential content b. Information of non-confidential content used when generating the pseudo file c. History information indicating editing operations on pseudo files

また、シークレット管理情報保存領域23は、擬似画像等の擬似ファイルの基となるコンテンツデータ保存領域21に保持されたファイルの管理情報を格納するようにしてもよい。   The secret management information storage area 23 may store file management information held in the content data storage area 21 that is the basis of a pseudo file such as a pseudo image.

図2に示す疑似ファイル表示用バッファ22上には、図1に示した疑似ファイル生成部32が生成した疑似ファイルが保持される。図2に示す例では、コンテンツデータ保存領域21上の3番、6番、9番が秘匿コンテンツなので、これらに対応する疑似ファイルが生成され疑似ファイル表示用バッファ22上に保持される。すなわち、図2に示す疑似ファイル表示用バッファ22上の「3.BBBBB.xxx」、「6.FFFFF.xxx」、「9.IIIII.xxx」が、保持された疑似ファイルを表している。   The pseudo file generated by the pseudo file generation unit 32 shown in FIG. 1 is held on the pseudo file display buffer 22 shown in FIG. In the example shown in FIG. 2, since the third, sixth, and ninth contents on the content data storage area 21 are secret contents, pseudo files corresponding to these are generated and held on the pseudo file display buffer 22. That is, “3.BBBBBB.xxx”, “6.FFFFF.xxx”, and “9.IIIII.xxx” on the pseudo file display buffer 22 shown in FIG. 2 represent the retained pseudo files.

この疑似ファイル表示用バッファ22は、単なる一時記憶用のバッファである。疑似ファイル表示用バッファ22上の疑似ファイルについては、画像等のコンテンツの保存枚数等としてはカウントされない。   The pseudo file display buffer 22 is merely a temporary storage buffer. The pseudo file on the pseudo file display buffer 22 is not counted as the number of stored contents such as images.

図2に示す疑似ファイル保存用臨時バッファ24は、特別な場合に、疑似ファイルを保存するために臨時に使用されるバッファである。例えば、秘匿モードがオンの状態で秘匿コンテンツの代わりに表示された疑似ファイルに対して、不特定ユーザがこれを不要とみなして削除したり、ゴミ箱等に移動したり、編集した後で保存(上書き)する場合がある。しかし、コンテンツデータ保存領域21上に空き領域がない状態では、秘匿コンテンツを上書きしない限り、該当する疑似ファイルをコンテンツデータ保存領域21に保存することはできない。一方、疑似ファイルを閲覧している第三者にとっては、このファイルを上書きして保存することに何の問題もないように見えるので、保存の操作ができない場合には違和感が生じることになる。そこで、疑似ファイルに対して保存の操作が行われる時に、コンテンツデータ保存領域21上に空き領域がない場合は、代わりに疑似ファイル保存用臨時バッファ24を利用して新たな保存先領域を確保する。   The temporary buffer 24 for saving pseudo files shown in FIG. 2 is a buffer that is temporarily used for storing pseudo files in special cases. For example, an unspecified user can delete a pseudo file displayed in place of secret content when the secret mode is on, delete it as unnecessary, move it to the trash, etc., and save it after editing ( May be overwritten). However, if there is no empty area on the content data storage area 21, the corresponding pseudo file cannot be stored in the content data storage area 21 unless the confidential content is overwritten. On the other hand, since it seems that there is no problem in overwriting and saving this file for a third party who is viewing the pseudo file, a sense of incongruity occurs when the saving operation cannot be performed. Therefore, when there is no free space in the content data storage area 21 when the pseudo file is stored, a new storage destination area is secured using the pseudo file storage temporary buffer 24 instead. .

なお、秘匿モードが解除された時に、コンテンツデータ保存領域21に空き領域がない場合には、コンテンツデータ保存領域21に空き領域がない旨を擬似ファイル管理部36により通知する。これにより、コンテンツデータ保存領域21に保存されたデータの少なくとも一部を削除するよう削除指示を行うことができる。そして、擬似ファイル保存部35は、一時的に擬似ファイル保存用臨時バッファ24に保存された擬似ファイルを、コンテンツデータ保存領域21に移動させる。なお、擬似ファイル管理部36は、擬似ファイルを移動させる代わりに、擬似ファイル保存用臨時バッファ24から擬似ファイルを削除するようにしてもよい。   If the content data storage area 21 has no free space when the confidential mode is canceled, the pseudo file management unit 36 notifies that the content data storage area 21 has no free space. As a result, a deletion instruction can be issued to delete at least part of the data stored in the content data storage area 21. Then, the pseudo file storage unit 35 moves the pseudo file temporarily stored in the temporary file storage temporary buffer 24 to the content data storage area 21. The pseudo file management unit 36 may delete the pseudo file from the pseudo file saving temporary buffer 24 instead of moving the pseudo file.

図1の情報処理装置100により出力される各表示画面の状態遷移の具体例が図3に示されている。すなわち、所有者等の特定のユーザは、秘匿モードがオフの状態(つまり通常モード)で、図3に示す各表示画面61、62、67、68のような表示を閲覧することになる。また、不特定のユーザは、秘匿モードがオンの状態で、図3に示す各表示画面63、64、65、66のような表示を閲覧することになる。   A specific example of the state transition of each display screen output by the information processing apparatus 100 of FIG. 1 is shown in FIG. That is, a specific user such as the owner views the display such as the display screens 61, 62, 67, and 68 shown in FIG. 3 in the state where the secret mode is off (that is, the normal mode). Further, the unspecified user views the display such as the display screens 63, 64, 65, and 66 shown in FIG. 3 in the state where the secret mode is on.

図3の表示画面61では、コンテンツの一覧61aと、選択されたコンテンツの内容である画像61bと、保存件数/撮影可能件数の情報61cと、が表示されている。コンテンツの一覧61aは、ユーザによって事前に選択された特定のフォルダ(コンテンツデータ保存領域21に相当)内に存在している多数のコンテンツのそれぞれのファイル名を表している。画像61bは、コンテンツの一覧61aの中でユーザの操作によって選択されている2番目のコンテンツ「2.bbbbb」の内容である。情報61cの「保存件数/撮影可能件数」では、「保存件数」が、コンテンツデータ保存領域21に現在保存されている画像の枚数を表し(斜線の左側)、「撮影可能件数」が、あと何枚の画像を撮影してコンテンツデータ保存領域21に保存できるのか、つまりコンテンツデータ保存領域21の容量の残量を表している(斜線の右側)。   In the display screen 61 of FIG. 3, a list 61a of contents, an image 61b that is the content of the selected contents, and information 61c of the number of stored cases / number of shootable pictures are displayed. The content list 61a represents file names of a large number of contents existing in a specific folder (corresponding to the content data storage area 21) selected in advance by the user. The image 61b is the content of the second content “2.bbbb” selected by the user operation in the content list 61a. In the information 61c, “Number of saved items / number of shootable images”, “Number of saved items” indicates the number of images currently stored in the content data storage area 21 (left side of the slashed line), and “ This indicates whether the image can be captured and stored in the content data storage area 21, that is, the remaining capacity of the content data storage area 21 (right side of the hatched line).

表示画面61の状態で、ユーザがコンテンツの一覧61aの中でコンテンツを選択するためのカーソルを移動し、3番目のコンテンツ「3.ccccc」を選択すると、表示画面62のように表示内容が切り替わる。つまり、表示画面62においては、画像62bとして3番目のコンテンツ「3.ccccc」の内容が表示されている。   In the state of the display screen 61, when the user moves the cursor for selecting the content in the content list 61a and selects the third content “3.cccccc”, the display content is switched as in the display screen 62. . That is, on the display screen 62, the content of the third content “3.ccccc” is displayed as the image 62b.

一方、秘匿モードがオンの状態では、表示画面63のような内容が表示される。すなわち、コンテンツデータ保存領域21上の3番目のコンテンツの一覧61aの中の「3.ccccc」については秘匿コンテンツであるため、表示画面63には表示されていない。その代わりに、表示画面63中のコンテンツの一覧63aにおいて、3番目のコンテンツの箇所には「BBBBB」がファイル名として表示されている。このファイル名「BBBBB」は、2番目のコンテンツのファイル名「bbbbb」に類似した名称として自動的に決定されている。また、表示画面63では3番目のコンテンツの内容として画像63bが表示されている。   On the other hand, contents such as the display screen 63 are displayed when the secret mode is on. That is, “3.ccccc” in the third content list 61 a on the content data storage area 21 is a secret content and is not displayed on the display screen 63. Instead, “BBBBBB” is displayed as the file name at the third content location in the content list 63 a in the display screen 63. This file name “BBBBB” is automatically determined as a name similar to the file name “bbbbb” of the second content. On the display screen 63, an image 63b is displayed as the content of the third content.

この画像63bは、擬似ファイル生成部32により生成された疑似ファイルの内容である。図3の例では、コンテンツの一覧63aの中で選択されている3番目のコンテンツに隣接する前の位置、つまり2番目のコンテンツである「2.bbbbb」のファイルに基づき、2番目のコンテンツに類似した画像として生成されている。このように、コンテンツデータ保存領域21において、選択された秘匿コンテンツが保存された領域から所定範囲内に存在する非秘匿コンテンツに基づいて、擬似ファイル生成部32により擬似ファイルが生成されている。これにより、第三者に違和感がないように表示すべき擬似ファイルを生成することができる。   The image 63b is the content of the pseudo file generated by the pseudo file generation unit 32. In the example of FIG. 3, based on the previous position adjacent to the third content selected in the content list 63a, that is, the file “2.bbbb” that is the second content, It is generated as a similar image. As described above, in the content data storage area 21, a pseudo file is generated by the pseudo file generation unit 32 based on the non-confidential content existing within a predetermined range from the area where the selected secret content is stored. Thereby, the pseudo file which should be displayed so that a third party may not feel uncomfortable can be generated.

また、例えば手ぶれによって撮影に失敗した時に得られるような画像に似た内容の画像63bが表示されている。従って、画像63bは表示画面61中の画像61bと似ているが注目に値しない失敗画像として、不特定ユーザに認識されることになる。従って、秘匿コンテンツのファイル名や画像は表示画面63には現れておらず、閲覧するユーザから確実に隠蔽されている。また、秘匿コンテンツが存在する可能性を表す情報も、表示画面63には含まれていない。   In addition, an image 63b having a content similar to an image obtained when, for example, shooting fails due to camera shake is displayed. Therefore, the image 63b is similar to the image 61b in the display screen 61, but is recognized by an unspecified user as a failed image that is not worthy of attention. Therefore, the file name and image of the secret content do not appear on the display screen 63 and are surely hidden from the browsing user. Further, the display screen 63 does not include information indicating the possibility that secret content exists.

表示画面63が表示された状態で、不特定のユーザは、表示されたコンテンツ(疑似ファイル)に対して編集等の様々な操作を行うことがある。表示されたコンテンツに対して何らかの編集を行い保存の操作を行った結果が、表示画面64に示されている。また、表示画面63で表示されたコンテンツを「フォルダ1」から「フォルダ2」に移動した結果が、表示画面65に示されている。また、表示されたコンテンツを削除した結果が表示画面66に示されている。   With the display screen 63 displayed, an unspecified user may perform various operations such as editing on the displayed content (pseudo file). The display screen 64 shows the result of performing some editing and saving operation on the displayed content. The display screen 65 shows the result of moving the content displayed on the display screen 63 from “Folder 1” to “Folder 2”. The display screen 66 shows the result of deleting the displayed content.

操作するユーザ側から見ると、編集後のファイルの保存は、それまでにコンテンツデータ保存領域21上にあった編集前の画像を上書きすることを意味するので、コンテンツデータ保存領域21上に保存してあるコンテンツのファイル数には変化がないはずである。また、秘匿モードがオンの状態で秘匿コンテンツの代わりに表示される疑似ファイルの画像は、コンテンツデータ保存領域21とは別の領域である疑似ファイル表示用バッファ22上に存在しており(図2参照)、保存枚数にはカウントされていない。従って、ユーザが疑似ファイルを保存しようと操作すると、保存枚数に不整合が生じる可能性がある。本実施形態においては、保存実行後の表示画面64の保存件数/撮影可能件数の情報64cが保存前の情報63cの内容から変化しない(上書きのように見える)ように、後述する処理(図6のステップS48、図7のステップS59等参照)を行っている。   From the viewpoint of the operating user, saving the edited file means overwriting the pre-edited image that has been on the content data storage area 21 so far. There should be no change in the number of content files. Further, the pseudo file image displayed instead of the secret content in the state where the secret mode is on exists on the pseudo file display buffer 22 which is an area different from the content data storage area 21 (FIG. 2). (Refer to this page) Therefore, when the user operates to save the pseudo file, there is a possibility that the number of saved images may be inconsistent. In the present embodiment, the processing described later (FIG. 6) is performed so that the information 64c of the number of stored / capable of photographing on the display screen 64 after execution of storage does not change (looks like overwriting) from the content of the information 63c before storage. Step S48, step S59 in FIG. 7).

また、疑似ファイルに対してユーザが行った編集や保存等の操作に関する履歴の情報は、シークレット管理情報保存領域23に保存される。また、表示画面65のように疑似ファイルに対して保存先フォルダが変わるように移動の操作をユーザが行った場合には、フォルダの移動の情報がシークレット管理情報保存領域23に保存される。   Also, history information related to operations such as editing and saving performed by the user on the pseudo file is saved in the secret management information saving area 23. Further, when the user performs a move operation so that the save destination folder is changed with respect to the pseudo file as in the display screen 65, the folder move information is saved in the secret management information save area 23.

ユーザが疑似ファイルである「3.BBBBB」を削除した後の表示画面66においては、該当する疑似ファイルのコンテンツが削除されたようにユーザから見えるように、擬似ファイル表示部33により表示処理が実行される。すなわち、一覧66aからは疑似ファイルの名称「3.BBBBB」の表示が消去され、保存件数/撮影可能件数の情報66cには削除の影響が反映されて変化した枚数が表示される。   On the display screen 66 after the user deletes the pseudo file “3.BBBBBB”, display processing is executed by the pseudo file display unit 33 so that the user can see the content of the corresponding pseudo file as deleted. Is done. In other words, the display of the pseudo file name “3.BBBBBB” is deleted from the list 66a, and the number of saved / photographable number information 66c displays the number of images that has changed due to the effect of deletion.

秘匿モードがオンの場合に各表示画面66、64及び65が表示されている状態で、モード設定部10により秘匿モードをオフにして通常モードに切り替えると、それぞれ矢印で示すように表示画面62、67及び68を表示する状態に遷移する。   When each display screen 66, 64 and 65 is displayed when the secret mode is on, when the secret mode is turned off by the mode setting unit 10 and switched to the normal mode, the display screen 62, Transition to a state in which 67 and 68 are displayed.

秘匿モードがオンの状態において疑似ファイルの削除の操作を行うと、保存されていない擬似ファイルは削除されるが、擬似ファイルで代替されたシークレット対象ファイルは削除されていない。従って、秘匿モードがオンの状態の表示画面66から通常モードの表示画面62に切り替えられると、保存件数/撮影可能件数の情報62cには削除の影響を受けていない本来の件数「100/400」が正しく表示される。   If the pseudo file is deleted while the secret mode is on, the pseudo file that is not saved is deleted, but the secret target file that is replaced with the pseudo file is not deleted. Accordingly, when the display screen 66 with the secret mode turned on is switched to the display screen 62 in the normal mode, the original number “100/400” that is not affected by the deletion is stored in the information 62c of the number of stored / capable of photographing. Is displayed correctly.

一方、表示画面64の状態で保存の操作が行われた疑似ファイルについては、ユーザ側から見ると上書き保存であるために情報64cに変化はないが、実際には保存されていなかった擬似ファイルが保存されることになる。従って、表示画面64を表示している状態で、秘匿モードをオフにして通常モードの表示画面67に切り替えると、保存件数/撮影可能件数の情報67cが「101/399」となり、保存した疑似ファイルの影響が枚数の変化として現れる。   On the other hand, the pseudo file that has been stored in the state of the display screen 64 is overwritten when viewed from the user side, so there is no change in the information 64c, but there is a pseudo file that has not been actually stored. Will be saved. Accordingly, when the display mode 64 is displayed and the secret mode is turned off and the display mode 67 is switched to the normal mode display screen 67, the information 67c of the number of stored images / capable of shooting becomes “101/399”, and the stored pseudo file The effect of this appears as a change in the number of sheets.

また、表示画面65のように疑似ファイルの保存先フォルダが変わるように、疑似ファイルを移動した場合には、実際の保存件数等は変化しない。従って、表示画面65から秘匿モードをオフにして通常モードの表示画面68に切り替えても、保存件数/撮影可能件数の情報68cは、「100/400」で変化しない。   Further, when the pseudo file is moved so that the storage folder of the pseudo file is changed as in the display screen 65, the actual number of saved items does not change. Therefore, even if the secret mode is turned off from the display screen 65 and the display screen 68 is switched to the display screen 68 in the normal mode, the information 68c of the number of stored cases / capable of photographing does not change to “100/400”.

図3に示した各表示画面61〜68のような表示中の「保存件数/撮影可能件数」の情報に関する具体例の一覧が図11に示されている。図11に示すように、いずれの状況においても、秘匿モードがオンの時には、疑似ファイルが実際の秘匿コンテンツの代替であることが不特定ユーザに悟られないように、表示される保存件数および撮影可能件数が自動的に調整される。また、秘匿モードがオフの時の通常モードにおいては、実際の保存件数および撮影可能件数が表示される。   FIG. 11 shows a list of specific examples relating to the information of “number of stored items / number of shootable images” being displayed on the display screens 61 to 68 shown in FIG. As shown in FIG. 11, in any situation, when the concealment mode is ON, the number of stored items and the number of images to be captured are displayed so that an unspecified user does not realize that the pseudo file is an alternative to the actual concealment content. The possible number is automatically adjusted. Further, in the normal mode when the concealment mode is off, the actual number of saved items and the number of shootable items are displayed.

次に、図1に示した情報処理装置100の詳細な動作について説明する。
まず、情報処理装置100が秘匿モードがオンに設定されているときのファイル表示制御処理について説明する。
Next, a detailed operation of the information processing apparatus 100 illustrated in FIG. 1 will be described.
First, the file display control process when the information processing apparatus 100 is set to the confidential mode will be described.

情報処理装置100が実行するファイル表示制御処理の内容が図4に示されている。また、図4中のステップS15の詳細が図5に示されている。   The contents of the file display control process executed by the information processing apparatus 100 are shown in FIG. Details of step S15 in FIG. 4 are shown in FIG.

図4のステップS11では、シークレット制御部30は、モード設定部10によって指定された現在の動作モードを識別する。現在の動作モードにおいて、秘匿モード(シークレットモード)がオンであれば次のステップS12からS14に進み、通常モードであればステップS13に進む。   In step S <b> 11 of FIG. 4, the secret control unit 30 identifies the current operation mode specified by the mode setting unit 10. If the confidential mode (secret mode) is on in the current operation mode, the process proceeds from the next step S12 to S14, and if it is the normal mode, the process proceeds to step S13.

ステップS13では、ファイル閲覧処理部40の制御により、ユーザの入力操作に従って例えば図3に示した表示画面61〜68のように、様々なコンテンツのファイルを一覧表示すると共に、選択されたコンテンツの内容(画像等)を表示する。   In step S13, under the control of the file browsing processing unit 40, various content files are displayed in a list as shown in, for example, the display screens 61 to 68 shown in FIG. (Image etc.) is displayed.

ステップS14では、疑似ファイル管理部36が、疑似ファイル表示用バッファ22およびシークレット管理情報保存領域23から秘匿コンテンツおよび生成した疑似ファイルの管理のために必要な情報を取得する。   In step S <b> 14, the pseudo file management unit 36 acquires information necessary for managing the secret content and the generated pseudo file from the pseudo file display buffer 22 and the secret management information storage area 23.

ステップS15では、シークレット対象ファイル抽出部31が、コンテンツデータ保存領域21に保存されている多数のコンテンツの中からシークレット対象ファイルを抽出する。すなわち、図5に示す処理を行う。   In step S <b> 15, the secret target file extraction unit 31 extracts a secret target file from a large number of contents stored in the content data storage area 21. That is, the process shown in FIG. 5 is performed.

ここで、情報処理装置100が実行するシークレット対象ファイル抽出処理について説明する。   Here, the secret target file extraction process executed by the information processing apparatus 100 will be described.

図5のステップS31では、シークレット対象ファイル抽出部31が、事前に決定された抽出条件を確認する。本実施形態においては、多数のコンテンツの中から隠蔽が必要な特定のコンテンツを抽出することを許可する第1の抽出条件と、事前にユーザが選択し秘匿対象として指定した特定のコンテンツを抽出することを許可する第2の抽出条件とが利用できる。   In step S31 of FIG. 5, the secret target file extraction unit 31 checks extraction conditions determined in advance. In the present embodiment, a first extraction condition that permits extraction of specific content that needs to be concealed from a large number of contents, and specific content that is selected in advance by the user and specified as a concealment target are extracted. And a second extraction condition permitting that.

ステップS32では、シークレット対象ファイル抽出部31が、第1の抽出条件が許可されているか否かを判定する。例えば、第1の抽出条件が顔の検出であり、かつ、それが許可されている場合には、人物の顔の検出が必要とみなして、ステップS33に進む。第1の抽出条件が許可されていない場合はS34に進む。   In step S32, the secret target file extraction unit 31 determines whether or not the first extraction condition is permitted. For example, if the first extraction condition is face detection and this is permitted, it is considered that detection of a human face is necessary, and the process proceeds to step S33. If the first extraction condition is not permitted, the process proceeds to S34.

ステップS33では、コンテンツデータ保存領域21に保存されている多数のコンテンツの中で、シークレット対象ファイル抽出部31が、人物の顔が含まれている画像のコンテンツだけをシークレット対象ファイルとして抽出する。なお、顔検出は一例であり、人物検出や他の方法でシークレット対象ファイルを抽出してもよい。このように、シークレット対象ファイル抽出部31は、人物の顔等のコンテンツの特徴を抽出し、抽出された特徴に基づいて秘匿コンテンツを決定する秘匿コンテンツ情報決定部としての機能を有する。これにより、コンテンツの特徴によって自動的に秘匿コンテンツを決定することができ、プライバシー保護等を図ることができる。   In step S <b> 33, the secret target file extraction unit 31 extracts only the content of an image including a person's face as a secret target file from a large number of contents stored in the content data storage area 21. Note that face detection is an example, and the secret target file may be extracted by human detection or other methods. In this way, the secret target file extraction unit 31 has a function as a secret content information determination unit that extracts features of content such as a person's face and determines secret content based on the extracted features. Thereby, the secret content can be automatically determined according to the feature of the content, and privacy protection or the like can be achieved.

例えば、図8に示すコンテンツ一覧53の画像群の中には、人物の顔が含まれている画像53a、53b、53c、53d、53e、53fが存在している。これらの顔を含む画像を秘匿モードがオンの時に隠蔽して、コンテンツ一覧54のような表示に置き換えることができる。なお、人物の顔の検出に関しては、公知の技術により画像処理を行って人物の顔の特徴を認識することにより顔の存在の有無を識別できる。   For example, in the image group of the content list 53 shown in FIG. 8, there are images 53a, 53b, 53c, 53d, 53e, and 53f including human faces. Images including these faces can be concealed when the concealment mode is on and replaced with a display such as the content list 54. Regarding the detection of a person's face, the presence or absence of the face can be identified by performing image processing using a known technique to recognize the characteristics of the person's face.

また、ステップS34では、シークレット対象ファイル抽出部31が、第2の抽出条件が許可されているか否かを判定する。第2の抽出条件が許可されている場合には、図5のステップS34からS35に進む。   In step S34, the secret target file extraction unit 31 determines whether or not the second extraction condition is permitted. If the second extraction condition is permitted, the process proceeds from step S34 to S35 in FIG.

ステップS35では、シークレット対象ファイル抽出部31が、コンテンツデータ保存領域21に保存されている多数のコンテンツの中から、事前にユーザが選択し秘匿対象として指定した特定のコンテンツだけを抽出する。各コンテンツをユーザが秘匿対象として指定したか否かを表す情報については、コンテンツのファイルの中に属性情報として含めても良いし、シークレット管理情報保存領域23に保存する情報の中に含めても良い。   In step S <b> 35, the secret target file extraction unit 31 extracts only specific content selected in advance by the user and designated as a secret target from among a large number of contents stored in the content data storage area 21. Information indicating whether or not each content has been designated as a confidential target by the user may be included as attribute information in the content file, or may be included in the information stored in the secret management information storage area 23. good.

このようなシークレット対象ファイル抽出処理によれば、ユーザが意図するコンテンツを秘匿コンテンツとして指定することもできるし、ユーザ操作によらず自動的に秘匿コンテンツを指定することもできる。   According to such secret target file extraction processing, the content intended by the user can be designated as the confidential content, or the confidential content can be automatically designated regardless of the user operation.

図4に戻り、ステップS16では、擬似ファイル管理部36が、処理対象のコンテンツの種別を識別する。具体的には、ユーザが閲覧しようとしているコンテンツデータ保存領域21上の各コンテンツが、画像のファイルなのかメールのファイルなのかを識別する。画像の場合はステップS17に進み、メールの場合はステップS19に進む。   Returning to FIG. 4, in step S <b> 16, the pseudo file management unit 36 identifies the type of content to be processed. Specifically, it is identified whether each content on the content data storage area 21 that the user intends to browse is an image file or a mail file. If it is an image, the process proceeds to step S17, and if it is an e-mail, the process proceeds to step S19.

ステップS17では、疑似ファイル生成部32が、事前に決定された変換ルールの内容に従って、疑似ファイルの元になる元コンテンツを選択する。例えば、隠蔽する秘匿コンテンツに対してファイルの並び順で前又は後ろに隣接する位置の他のコンテンツを元コンテンツとして選択する。また、隣接する位置の他のコンテンツも秘匿コンテンツであった場合には、非秘匿コンテンツが見つかるまで更に隣の位置にあるコンテンツについても検索する。この場合、秘匿コンテンツからなるべく近い位置で適当な元コンテンツを選択することが好ましい。これにより、擬似ファイルの表示による不自然さがより軽減される。   In step S <b> 17, the pseudo file generation unit 32 selects the original content from which the pseudo file is based according to the content of the conversion rule determined in advance. For example, another content that is adjacent to the hidden content to be concealed in the order in which the files are arranged is selected as the original content. If other content in the adjacent position is also a secret content, the content in the adjacent position is searched until a non-secret content is found. In this case, it is preferable to select an appropriate original content at a position as close as possible to the secret content. Thereby, the unnaturalness due to the display of the pseudo file is further reduced.

例えば、図2に示したコンテンツ一覧52の例では、秘匿コンテンツである3番目のコンテンツのファイル名「3.ccccc」を隠蔽するために、2番目のコンテンツのファイル名「2.bbbbb」を元コンテンツとして選択している。図3に示した表示画面63についても同様である。   For example, in the example of the content list 52 shown in FIG. 2, in order to conceal the file name “3.ccccc” of the third content that is the secret content, the file name “2.bbbbb” of the second content is originally used. Selected as content. The same applies to the display screen 63 shown in FIG.

なお、疑似ファイルを生成するための変換ルールについては、情報処理装置100の記憶部20に固定データとして予め保存しておいても良いし、インターネット等のネットワークに接続されている適当なサーバからダウンロードして取得しても良い。これにより、変換ルールの情報をあらかじめ保持していない端末においても、適当な変換ルールの情報を取得することができ、柔軟に変換ルールを定めることができる。   The conversion rule for generating the pseudo file may be stored in advance as fixed data in the storage unit 20 of the information processing apparatus 100, or downloaded from an appropriate server connected to a network such as the Internet. You may get it. Thereby, even in a terminal that does not hold conversion rule information in advance, appropriate conversion rule information can be acquired, and the conversion rule can be determined flexibly.

ステップS18では、疑似ファイル生成部32は、ステップS17で選択された元コンテンツに基づいて、変換ルールの内容に従って、疑似ファイルを生成する。   In step S18, the pseudo file generation unit 32 generates a pseudo file according to the content of the conversion rule based on the original content selected in step S17.

例えば、図3に示した表示画面63の例では、3番目の秘匿コンテンツの代替である疑似ファイル「3.BBBBB」の内容を表す画像63bは、隣接する非秘匿コンテンツである2番目のコンテンツ「2.bbbbb」を元コンテンツとし、元コンテンツの画像を手ぶれの影響が現れたような画像に改竄した結果として生成されている。つまり、閲覧する不特定のユーザ側から見ると、画面上に表示される疑似ファイルの内容は、閲覧する価値のない失敗画像のように見える。   For example, in the example of the display screen 63 illustrated in FIG. 3, the image 63 b representing the content of the pseudo file “3.BBBBBB” that is an alternative to the third secret content is the second content “ 2. bbbbb ”is the original content, and the original content image is generated as a result of falsification into an image that appears to be affected by camera shake. In other words, when viewed from an unspecified user who browses, the content of the pseudo file displayed on the screen looks like a failed image that is not worth browsing.

なお、元コンテンツの改竄により手ぶれの影響が現れたような失敗画像を生成することは、疑似ファイルを生成する処理の代表例であるが、例えば次に示すような別の方法で擬似ファイルを生成しても良い。
1.焦点ずれが生じたような不鮮明なボケ画像を生成する。
2.元コンテンツの画像の中心からずれた位置を基準にして画像の一部分を抽出し、主要な被写体が見えにくいような画像を生成する。
3.標準的な画像と比べてピクセル数が少ない低解像度の画像、あるいはサイズが小さい画像を生成する。
4.元コンテンツの画像の色や明るさに変更を加えて、色味不良や明暗不良の画像を生成する。
Note that generating a failed image in which the influence of camera shake appears due to falsification of the original content is a typical example of a process for generating a pseudo file. For example, a pseudo file is generated by another method as described below. You may do it.
1. A blur image with a defocused image is generated.
2. A part of the image is extracted on the basis of the position shifted from the center of the image of the original content, and an image that makes it difficult to see the main subject is generated.
3. A low-resolution image having a smaller number of pixels than that of a standard image or an image having a small size is generated.
4). By changing the color and brightness of the image of the original content, an image with poor color and light / dark is generated.

このように、擬似ファイル生成部32は、非秘匿コンテンツを加工して代替コンテンツを生成してもよい。失敗画像のように加工することで、第三者の注意をひくことなく、秘匿コンテンツを隠蔽することができる。   As described above, the pseudo file generation unit 32 may process the non-confidential content and generate the alternative content. By processing like a failed image, it is possible to conceal confidential content without drawing the attention of a third party.

また、擬似ファイル生成部32は、例えば風景のように、秘匿に該当しない適当な画像を検索し、これを疑似ファイルとしてそのまま使用しても良い。図8に示す例では、コンテンツ一覧53の中の各画像53a〜53fにそれぞれ人物が写っているので、これらをコンテンツ一覧54においては、風景が映っている画像54a〜54fに置き換えている。   Further, the pseudo file generation unit 32 may search for an appropriate image that does not correspond to secrecy, such as a landscape, and may use this as it is as a pseudo file. In the example shown in FIG. 8, since a person is shown in each of the images 53 a to 53 f in the content list 53, these are replaced in the content list 54 with images 54 a to 54 f showing a landscape.

また、擬似ファイル生成部32は、秘匿コンテンツの1枚ごとに順番に行っても良いし、複数枚の秘匿コンテンツ毎にまとめて行っても良い。   Further, the pseudo file generation unit 32 may be performed in order for each piece of secret content, or may be performed for each of a plurality of pieces of secret content.

また、擬似ファイル生成部32は、所定の元コンテンツに基づく疑似ファイルが以前に生成されており、その擬似ファイルに対する編集(保存)の履歴がシークレット管理情報保存領域23に存在する場合には、その元コンテンツに基づく新たな疑似ファイルを生成しない。つまり、シークレット管理情報保存領域23に削除履歴、編集履歴、移動履歴等の制御履歴がある擬似ファイルの元コンテンツに基づいて、新たな擬似ファイルは生成しない。これにより、第三者が表示された代替コンテンツを不要とみなして削除等した場合に、削除等したはずのコンテンツが次回の閲覧時に復活表示されるのを防止することができる。   Further, the pseudo file generation unit 32 generates a pseudo file based on a predetermined original content before, and if the editing (saving) history of the pseudo file exists in the secret management information saving area 23, Do not generate a new pseudo file based on the original content. That is, a new pseudo file is not generated based on the original content of the pseudo file having a control history such as a deletion history, an editing history, a movement history, etc. in the secret management information storage area 23. Thereby, when a substitute content displayed by a third party is regarded as unnecessary and deleted, it is possible to prevent the content that should have been deleted from being restored and displayed at the next browsing.

一方、メールのコンテンツについて疑似ファイルを生成する場合には、ステップS19で、疑似ファイル生成部32は、疑似化についての方法を決定する。ここでは、擬似ファイル生成部32は、秘匿コンテンツに対する変換ルールを表す情報を情報処理装置100内部の記憶部から、あるいは所定のネットワークを介して接続されたサーバから取得する。また、疑似ファイルの元になる元コンテンツとして、過去に削除された不要なメールを削除フォルダ等から取得する。   On the other hand, when a pseudo file is generated for the mail content, the pseudo file generation unit 32 determines a method for the simulation in step S19. Here, the pseudo file generation unit 32 acquires information representing a conversion rule for the confidential content from a storage unit inside the information processing apparatus 100 or from a server connected via a predetermined network. In addition, unnecessary mail deleted in the past is acquired from the deletion folder or the like as the original content from which the pseudo file is based.

ステップS20では、疑似ファイル生成部32は、取得した変換ルールの内容に従って、メールの疑似ファイルを生成する。具体的には、取得した元コンテンツのメールについて、差出人、タイトル、メール本文、絵文字等のそれぞれの項目を変換ルールに従って修正し、その結果を疑似ファイルとする。   In step S20, the pseudo file generation unit 32 generates a mail pseudo file according to the content of the acquired conversion rule. Specifically, for the acquired original content mail, the items such as sender, title, mail text, and pictograph are corrected according to the conversion rule, and the result is set as a pseudo file.

ステップS20で疑似ファイルを生成する際には、例えば図10に示すような文字列変換テーブル73を利用することができる。図10の文字列変換テーブル73においては、「本文」、「人名」、「時間」、「絵文字」のそれぞれの項目毎に、変換前の文字列(第1の文字列)と変換後の文字列(第2の文字列)との対応関係を表す情報が保持されている。   When the pseudo file is generated in step S20, for example, a character string conversion table 73 as shown in FIG. 10 can be used. In the character string conversion table 73 of FIG. 10, the character string before conversion (first character string) and the character after conversion for each item of “text”, “person name”, “time”, and “pictogram”. Information indicating a correspondence relationship with the column (second character string) is held.

この文字列変換テーブル73を利用することにより、例えば図9に示すメール表示画面71の内容から、メール表示画面72のような内容を生成することができる。つまり、メール表示画面71の情報の中で、文字列変換テーブル73の各項目の第1の文字列をそれに対応する第2の文字列に置き換えることにより、メール表示画面72のようなメールの疑似ファイルを生成できる。   By using the character string conversion table 73, for example, contents such as the mail display screen 72 can be generated from the contents of the mail display screen 71 shown in FIG. That is, by replacing the first character string of each item of the character string conversion table 73 with the second character string corresponding to the item in the information on the mail display screen 71, the mail pseudo like the mail display screen 72 is displayed. A file can be generated.

このように、記憶部20が、第1の文字列と第2の文字列とを対応付けて記憶する文字列変換テーブル73を有し、擬似ファイル生成部32が、文字列変換テーブル73に基づいて、第1の文字列を含む秘匿コンテンツから第2の文字列を含む代替コンテンツを生成する。これにより、秘匿対象のメールのコンテンツ情報の存在自体を容易に隠蔽することができる。   As described above, the storage unit 20 includes the character string conversion table 73 that stores the first character string and the second character string in association with each other, and the pseudo file generation unit 32 is based on the character string conversion table 73. Then, the alternative content including the second character string is generated from the secret content including the first character string. As a result, it is possible to easily conceal the presence of the content information of the confidential mail.

図4に戻り、ステップS21では、疑似ファイル管理部36は、ステップS18又はS20で生成した疑似ファイルの属性(プロパティ)情報を生成する。すなわち、元コンテンツの属性をそのまま引き継ぐだけでは、時間や場所等について整合性を維持できず、不特定ユーザに不信感を抱かせる可能性があるので、それを防止するために撮影時間や保存場所に適当な修正を加える。   Returning to FIG. 4, in step S21, the pseudo file management unit 36 generates attribute (property) information of the pseudo file generated in step S18 or S20. In other words, it is not possible to maintain consistency in time and place simply by taking over the attributes of the original content as they are, and it may cause distrust to unspecified users. Appropriate modifications are made to.

例えば、図2に示すコンテンツ一覧52の中では、3番目のコンテンツ「3.BBBBB」と、6番目のコンテンツ「6.FFFFF」と、9番目のコンテンツ「9.IIIII」が疑似ファイルである。また、疑似ファイル「3.BBBBB」は2番目のコンテンツ「2.bbbbb」を元コンテンツとして生成されている。この場合、疑似ファイル「3.BBBBB」の属性としては、並び順の場所が2番目のコンテンツと4番目のコンテンツとの間にあり、撮影日時が2番目のコンテンツよりも後、かつ4番目のコンテンツよりも前である必要がある。従って、疑似ファイル「3.BBBBB」の属性として、元コンテンツである「2.bbbbb」の属性を少しずらして整合性を維持できる類似した属性情報を生成する。   For example, in the content list 52 shown in FIG. 2, the third content “3.BBBBBB”, the sixth content “6.FFFFF”, and the ninth content “9.IIIII” are pseudo files. The pseudo file “3.BBBBBB” is generated with the second content “2.bbbbbb” as the original content. In this case, as the attribute of the pseudo file “3.BBBBBB”, the place in the arrangement order is between the second content and the fourth content, and the shooting date and time is after the second content and the fourth content. Must be before content. Therefore, as the attribute of the pseudo file “3.BBBBBB”, similar attribute information that can maintain consistency by slightly shifting the attribute of “2.bbbbbb” that is the original content is generated.

このように、擬似ファイル管理部36は、擬似ファイルの生成元である元コンテンツが生成された(例えば撮影された)時刻の情報に基づいて、擬似ファイが生成された時刻の情報を、元コンテンツが生成された時刻から連続するように補正してもよい。これにより、第三者が閲覧可能な各コンテンツの並び順と各コンテンツの記録時刻等の順番との間に不整合が生じるのを防止できる。つまり、第三者は一層違和感なく擬似ファイルを受け入れることができる。   As described above, the pseudo file management unit 36 uses the information on the time at which the pseudo file is generated based on the information on the time at which the original content, which is the generation source of the pseudo file, is generated (for example, taken). You may correct | amend so that it may continue from the time when this was produced | generated. Thereby, it is possible to prevent inconsistency between the arrangement order of the contents that can be browsed by the third party and the order of the recording times of the contents. In other words, the third party can accept the pseudo file without further discomfort.

ステップS22では、擬似ファイル保存部35は、生成された疑似ファイルを属性情報も含めて、疑似ファイル表示用バッファ22上に一時的に格納する。   In step S22, the pseudo file storage unit 35 temporarily stores the generated pseudo file on the pseudo file display buffer 22 including the attribute information.

ステップS23では、擬似ファイル管理部36は、疑似ファイル表示用バッファ22上に格納された疑似ファイルを、該当する秘匿コンテンツの代替ファイルとして割り当てる。また、擬似ファイル保存部35は、この管理情報をシークレット管理情報保存領域23に保存する。   In step S <b> 23, the pseudo file management unit 36 allocates the pseudo file stored on the pseudo file display buffer 22 as a substitute file for the corresponding secret content. Further, the pseudo file storage unit 35 stores this management information in the secret management information storage area 23.

従って、ステップS13において、ファイル閲覧処理部40がコンテンツの一覧表示を行う際には、シークレット管理情報保存領域23に保存されている管理情報に基づき、各々のコンテンツについて秘匿すべきかどうかを識別したり、秘匿すべきコンテンツ対応して生成された疑似ファイルを取得できる。つまり、ファイル閲覧処理部40は、例えば図3に示した表示画面61〜68のように、様々なコンテンツのファイルを一覧表示すると共に、選択されたコンテンツの内容(画像等)を表示することができる。このとき、秘匿モードがオンの場合にはシークレット対象ファイルを擬似ファイルに差し替えて表示することができる。   Therefore, in step S13, when the file browsing processing unit 40 displays a list of contents, it is identified based on the management information stored in the secret management information storage area 23 whether each content should be kept secret. The pseudo file generated corresponding to the content to be concealed can be acquired. That is, the file browsing processing unit 40 can display various content files as a list and display the contents (images and the like) of the selected content, as in the display screens 61 to 68 shown in FIG. it can. At this time, when the secret mode is on, the secret target file can be replaced with a pseudo file and displayed.

このような秘匿モード時のファイル表示制御処理によれば、秘匿対象のコンテンツ情報の存在自体を容易に隠蔽することが可能である。また、該当する秘匿コンテンツ情報を閲覧する権利を有しない第三者は、秘匿コンテンツ情報が存在する事実に気が付くこともない。また、このような隠蔽をするために、サーバ連携の必要もない。   According to such a file display control process in the concealment mode, it is possible to easily conceal the presence of content information to be concealed. In addition, a third party who does not have the right to browse the confidential content information does not notice the fact that the confidential content information exists. In addition, there is no need for server cooperation in order to perform such concealment.

次に、情報処理装置100が実行する擬似ファイルの編集、削除、移動などの擬似ファイル制御処理について説明する。   Next, pseudo file control processing such as editing, deleting, and moving of a pseudo file executed by the information processing apparatus 100 will be described.

秘匿モードがオンの状態で表示される疑似ファイルに対して、不特定のユーザが編集等の操作を行う場合には、疑似ファイル制御部34が、図6に示す疑似ファイル制御処理を実行する。   When an unspecified user performs an operation such as editing on a pseudo file displayed with the confidential mode on, the pseudo file control unit 34 executes a pseudo file control process shown in FIG.

図6のステップS41では、疑似ファイル表示部33の制御により、例えば図2に示すコンテンツ一覧52や図3に示す表示画面63のように、コンテンツの一覧が表示される。   In step S41 in FIG. 6, a list of contents is displayed under the control of the pseudo file display unit 33, such as the contents list 52 shown in FIG. 2 and the display screen 63 shown in FIG.

ステップS42では、擬似ファイル制御部34は、擬似ファイルの制御要求の有無を判定する。具体的には、擬似ファイル制御部34が、表示されたコンテンツ一覧の中から、疑似ファイルに対し図示しない操作部を介して編集等の操作を行おうとしたか否かを判定する。疑似ファイルの制御要求が発生すると、ステップS42からS43の処理に進む。   In step S42, the pseudo file control unit 34 determines whether or not there is a pseudo file control request. Specifically, the pseudo file control unit 34 determines whether or not an operation such as editing is performed on the pseudo file via an operation unit (not shown) from the displayed content list. When a pseudo file control request is generated, the process proceeds from step S42 to step S43.

ステップS43では、疑似ファイル制御部34は、図示しない操作部を介したユーザの入力操作に従って、削除、移動、編集等の処理を実行する。   In step S43, the pseudo file control unit 34 executes processes such as deletion, movement, and editing in accordance with a user input operation via an operation unit (not shown).

ステップS44では、疑似ファイルの保存操作が行われたか否かを識別し、保存操作ありの場合はステップS45に進み、保存操作なしの場合はステップS49に進む。   In step S44, it is identified whether or not a pseudo file saving operation has been performed. If there is a saving operation, the process proceeds to step S45, and if there is no saving operation, the process proceeds to step S49.

ステップS45では、擬似ファイル保存部35は、コンテンツデータ保存領域21上に空き領域があるかどうかを識別する。ここでは、コンテンツデータ保存領域21上の領域をコンテンツの保存件数で管理しているので、事前に定めた保存件数最大値(図11の例では「500」)と、実際のコンテンツデータ保存領域21上の保存件数とを比較して、空きの有無を識別する。保存件数最大値まで保存してあり空きがない場合はステップS47に、空きがある場合はステップS46に進む。   In step S <b> 45, the pseudo file storage unit 35 identifies whether there is a free area on the content data storage area 21. Here, since the area on the content data storage area 21 is managed by the number of contents stored, the maximum number of storages determined in advance (“500” in the example of FIG. 11) and the actual content data storage area 21 are stored. Compare with the number of saved items above to identify the availability. If the maximum number of saved items is stored and there is no space, the process proceeds to step S47, and if there is a space, the process proceeds to step S46.

ステップS46では、擬似ファイル保存部35は、保存操作された疑似ファイルを疑似ファイル表示用バッファ22上から抽出し、コンテンツデータ保存領域21上に保存する。   In step S <b> 46, the pseudo file storage unit 35 extracts the pseudo file that has been stored from the pseudo file display buffer 22 and stores it in the content data storage area 21.

ステップS47では、擬似ファイル保存部35は、保存操作された疑似ファイルを疑似ファイル表示用バッファ22上から抽出し、疑似ファイル保存用臨時バッファ24に保存する。このように、擬似ファイル保存部35は、擬似ファイルに基づくファイル(編集されたファイル、移動されたファイル等)を保存しようとするときに、秘匿モード設定時でコンテンツデータ保存領域21の残容量が所定容量未満である場合には、そのファイルを第2のコンテンツ保存領域としての擬似ファイル保存用臨時バッファ24に保存させる。これにより、ユーザ側から見ると既に保存されているはずの擬似ファイルが保存不可能であるという状況を回避することができる。   In step S 47, the pseudo file storage unit 35 extracts the pseudo file that has been stored from the pseudo file display buffer 22 and stores it in the temporary file storage temporary buffer 24. In this way, when the pseudo file storage unit 35 tries to store a file (an edited file, a moved file, etc.) based on the pseudo file, the remaining capacity of the content data storage area 21 is set when the secret mode is set. If it is less than the predetermined capacity, the file is stored in the temporary buffer 24 for storing pseudo files as the second content storage area. As a result, it is possible to avoid a situation in which a pseudo file that should have been saved when viewed from the user side cannot be saved.

ステップS48では、擬似ファイル管理部36は、ステップS46又はステップS47の保存処理の結果、ユーザに見えるコンテンツの件数に不整合が生じないように表示件数(保存件数/撮影可能枚数/受信可能件数)の内容を更新する。   In step S48, the pseudo file management unit 36 displays the number of stored items (the number of stored items / the number of shootable images / the number of receivable items) so that the number of contents visible to the user is not inconsistent as a result of the storage process in step S46 or step S47. Update the contents of.

例えば、保存件数最大値「500」まで既にコンテンツをコンテンツデータ保存領域21に保存してある状態で、疑似ファイルを編集してこれを保存する場合には、ユーザ側から見ると単なるコンテンツの上書き保存であるが、実際には疑似ファイルの新たな保存になる。ここでは空きがあればコンテンツデータ保存領域21に、空きがなければ擬似ファイル保存用臨時バッファに格納される。また、図11に示す枚数表示D11のように、(保存件数/撮影可能件数)が保存の前後で変化しないように処理した結果(ここでは「500/0」)が、ステップS48で表示内容に反映される。   For example, when a content is already stored in the content data storage area 21 up to the maximum value “500”, and the pseudo file is edited and stored, the content is simply overwritten when viewed from the user side. However, it actually becomes a new storage of the pseudo file. Here, if there is free space, it is stored in the content data storage area 21, and if there is no free space, it is stored in a temporary buffer for storing pseudo files. Also, as shown in the number display D11 shown in FIG. 11, the processing result (here “500/0”) so that (the number of stored images / the number of images that can be captured) does not change before and after storage is displayed in step S48. Reflected.

このように、秘匿モード設定時に、コンテンツデータ保存領域21に擬似ファイルが擬似ファイル保存部35により保存された場合には、擬似ファイル管理部36は、コンテンツデータ保存領域21の表示用の保存件数が変化しないように管理する。これにより、第三者が認識可能なコンテンツの保存数に不整合が生じるのを防止でき、擬似ファイルが元々存在していたように見えるので、第三者の違和感をなくすことができる。   As described above, when the pseudo file is stored in the content data storage area 21 by the pseudo file storage unit 35 when the secret mode is set, the pseudo file management unit 36 has the number of storage items for display in the content data storage area 21. Manage so that it does not change. As a result, it is possible to prevent inconsistencies in the number of stored contents that can be recognized by a third party, and it seems that the pseudo file originally existed.

また、コンテンツデータ保存領域21に空きがある場合には、ステップS46で疑似ファイルがコンテンツデータ保存領域21に保存されるが、この場合であってもユーザ側から見ると上書き保存であるので、図11に示す枚数表示D12となるように処理する。つまり、(保存件数/撮影可能件数)が保存の前後で変化しないように処理した結果(ここでは「100/400」)が、ステップS48で表示内容に反映される。   If there is an empty space in the content data storage area 21, the pseudo file is stored in the content data storage area 21 in step S46. Even in this case, the pseudo data is overwritten when viewed from the user side. 11 is processed so that the number display D12 shown in FIG. That is, the processing result (here, “100/400”) so that (number of saved / number of shootable images) does not change before and after saving is reflected in the display content in step S48.

一方、擬似ファイルを削除した場合には、実際に保存されていたファイルが削除されたように見せるため、擬似ファイル管理部36は、保存件数を減少させ、撮影可能件数を増加させる。   On the other hand, when the pseudo file is deleted, the pseudo file management unit 36 decreases the number of stored images and increases the number of images that can be captured because the file actually stored is deleted.

ステップS49では、擬似ファイル管理部36は、編集等がされた疑似ファイルについての制御の履歴情報を、シークレット管理情報保存領域23に登録する。例えば、図2に示すコンテンツ一覧51の中に含まれている3番目の秘匿コンテンツ「3.ccccc」に対応する疑似ファイル(コンテンツ一覧52の中の「3.BBBBB」)が編集された場合には、その履歴情報が、秘匿コンテンツ「3.ccccc」に対応する「3.ccccc.txt」の履歴情報として、シークレット管理情報保存領域23に登録される。   In step S <b> 49, the pseudo file management unit 36 registers control history information about the pseudo file that has been edited or the like in the secret management information storage area 23. For example, when a pseudo file (“3.BBBBBB” in the content list 52) corresponding to the third secret content “3.ccccc” included in the content list 51 shown in FIG. 2 is edited. The history information is registered in the secret management information storage area 23 as history information of “3.ccccc.txt” corresponding to the secret content “3.ccccc”.

このような擬似ファイル制御処理によれば、第三者に違和感を与えることなく、擬似ファイルの編集、削除、移動等を行うことができ、さらに、その擬似ファイルを保存することができる。   According to such a pseudo file control process, a pseudo file can be edited, deleted, moved, etc. without giving a sense of incongruity to a third party, and the pseudo file can be stored.

次に、情報処理装置100が秘匿モード解除時に実行する表示制御処理について説明する。   Next, display control processing executed by the information processing apparatus 100 when the secret mode is canceled will be described.

モード設定部10により秘匿モードがオンからオフに切り替えられた場合には、シークレット制御部30は図7に示すような処理を実行する。   When the secret mode is switched from on to off by the mode setting unit 10, the secret control unit 30 executes a process as shown in FIG.

図7のステップS51では、シークレット制御部30の制御により、秘匿モードから通常モードの表示内容に切り替える。例えば、図2に示すコンテンツ一覧52が表示される状態からコンテンツ一覧51の表示に切り替える。あるいは、図3に示す表示画面63〜66の表示状態から表示画面61、62、67、68を表示する状態に切り替える。   In step S51 in FIG. 7, the display mode is switched from the secret mode to the normal mode under the control of the secret control unit 30. For example, the display is switched from the state where the content list 52 shown in FIG. 2 is displayed to the display of the content list 51. Alternatively, the display screens 63 to 66 shown in FIG. 3 are switched to the display screens 61, 62, 67 and 68.

ステップS52では、擬似ファイル表示部33は、秘匿モードがオンの時に表示されない秘匿コンテンツのファイル(例えば図2のコンテンツ一覧51中の「3.ccccc ※」)を一覧の中に表示し、疑似ファイル(例えば図2のコンテンツ一覧52中の「3.BBBBB」)は非表示に切り替える。   In step S52, the pseudo file display unit 33 displays a secret content file that is not displayed when the secret mode is on (for example, “3.ccccc *” in the content list 51 of FIG. 2) in the list, and displays the pseudo file. (For example, “3.BBBBBB” in the content list 52 of FIG. 2) is switched to non-display.

ステップS53では、擬似ファイル保存部35は、疑似ファイル保存用臨時バッファ24の状態を参照する。そして、ステップS54では、擬似ファイル保存部35は、擬似ファイル保存用臨時バッファ24に擬似ファイルが保存されているか否かを識別する。疑似ファイル保存用臨時バッファ24上に疑似ファイルが保存されている場合はステップS54からステップS55に進み、保存されていなければステップS59に進む。   In step S53, the pseudo file storage unit 35 refers to the state of the temporary buffer 24 for storing pseudo files. In step S54, the pseudo file storage unit 35 identifies whether or not the pseudo file is stored in the temporary buffer 24 for storing pseudo files. If a pseudo file is stored in the temporary file saving temporary buffer 24, the process proceeds from step S54 to step S55, and if not stored, the process proceeds to step S59.

ステップS55では、擬似ファイル保存部35は、コンテンツデータ保存領域21の状態を参照する。そして、ステップS56では、擬似ファイル保存部35は、コンテンツデータ保存領域21上に空き領域が無く新たなコンテンツの保存が不可能な状態であるか否かを識別する。新たなコンテンツの保存が不可能な場合には、ステップS56からS57に進み、空き領域があり保存ができる場合はステップS58に進む。   In step S55, the pseudo file storage unit 35 refers to the state of the content data storage area 21. In step S56, the pseudo file storage unit 35 identifies whether there is no empty area on the content data storage area 21 and new content cannot be stored. If new content cannot be stored, the process proceeds from step S56 to S57, and if there is a free area and can be stored, the process proceeds to step S58.

ステップS57では、擬似ファイル管理部36は、保存先の領域に空きがないので、保存されているいずれかのコンテンツの削除を指示するためのメッセージを表示画面等に表示させ、ユーザに通知する。そして、ユーザの削除指示に従っていずれかのコンテンツをコンテンツデータ保存領域21から削除した後で、ステップS58に進む。   In step S57, since there is no space in the storage destination area, the pseudo file management unit 36 displays a message for instructing deletion of any stored content on the display screen or the like, and notifies the user. Then, after any content is deleted from the content data storage area 21 in accordance with the user's deletion instruction, the process proceeds to step S58.

このように、擬似ファイル管理部36は、秘匿モードから非秘匿モードへの切替時、コンテンツデータ保存領域21の残容量が所定容量未満である場合に、コンテンツデータ保存領域21に保存されている少なくとも1つのコンテンツを削除するための指示を提示する削除指示提示部としての機能を有する。これにより、ユーザが現在保存されているコンテンツを整理することで、生成された擬似ファイル等を引き続き保存することができる。   As described above, when the pseudo file management unit 36 switches from the secret mode to the non-secret mode, and the remaining capacity of the content data storage area 21 is less than the predetermined capacity, at least the pseudo file management unit 36 is stored in the content data storage area 21. It has a function as a deletion instruction presentation unit that presents an instruction for deleting one content. Accordingly, the generated pseudo file or the like can be continuously stored by the user organizing the currently stored content.

なお、疑似ファイル保存用臨時バッファ24に保存されている疑似ファイルが不要である場合には、擬似ファイル管理部36は、これを疑似ファイル保存用臨時バッファ24から削除して、コンテンツデータ保存領域21への保存を省略してもよい。   If the pseudo file stored in the pseudo file storage temporary buffer 24 is not necessary, the pseudo file management unit 36 deletes the pseudo file from the pseudo file storage temporary buffer 24 and stores the content data storage area 21. Saving to may be omitted.

ステップS58では、擬似ファイル保存部35は、疑似ファイル保存用臨時バッファ24上に格納されている編集等がされた後の疑似ファイルを、コンテンツデータ保存領域21へ移動させて保存する。   In step S58, the pseudo file storage unit 35 moves the pseudo file after editing and the like stored in the temporary file storage temporary buffer 24 to the content data storage area 21 and stores the pseudo file.

このように、擬似ファイル保存部35は、秘匿モードから非秘匿モードへの切替時、コンテンツデータ保存領域21の残容量が所定以上である場合には、擬似ファイル保存用臨時バッファ24に格納された擬似ファイルをコンテンツデータ保存領域21へ移動して保存する。これにより、一時的な保存用の擬似ファイル保存用臨時バッファ24の使用を最小限に抑え、効率の良い保存動作を行うことができる。   As described above, when the remaining capacity of the content data storage area 21 is greater than or equal to a predetermined value when the pseudo file storage unit 35 is switched from the secret mode to the non-secret mode, the pseudo file storage unit 35 stores the pseudo file storage unit 35 in the temporary file storage temporary buffer 24. The pseudo file is moved to the content data storage area 21 and stored. Thereby, the use of the temporary buffer 24 for temporarily storing pseudo files for temporary storage can be minimized and an efficient storage operation can be performed.

ステップS59では、擬似ファイル管理部36は、保存件数/撮影可能枚数/受信可能枚数に関する表示内容を更新する。すなわち、秘匿モードがオンの時に不特定のユーザが保存の操作を行うと、その状態で表示される件数と実際の件数との間に違いが発生する。従って、秘匿モードがオフになって通常モードになるときに、実際の件数を表示するために表示内容を更新する。   In step S59, the pseudo file management unit 36 updates the display contents regarding the number of stored items / the number of shootable images / the number of receivable images. That is, if an unspecified user performs a save operation when the secret mode is on, a difference occurs between the number of cases displayed in the state and the actual number. Accordingly, when the secret mode is turned off and the normal mode is set, the display content is updated to display the actual number of cases.

例えば、図11に示す枚数表示D11「500件/0件」が表示されている状態で、秘匿モードから通常モードに切り替えると、枚数表示D13の「501件/0件」に切り替わる。この場合、コンテンツデータ保存領域21上には500件までしか保存できないので、疑似ファイル保存用臨時バッファ24上の疑似ファイルをコンテンツデータ保存領域21に保存するためには、既に保存されている500件の中の1つ以上を削除して領域を確保する必要がある。   For example, when the secret number mode is switched to the normal mode while the number display D11 “500 cases / 0 cases” shown in FIG. 11 is displayed, the number display D13 is changed to “501 cases / 0 cases”. In this case, since only 500 items can be stored in the content data storage area 21, in order to store the pseudo file on the temporary file storage temporary buffer 24 in the content data storage area 21, 500 items already stored are stored. It is necessary to secure an area by deleting one or more of.

また、図11に示す枚数表示D12の「100件/400件」が表示されている状態で、秘匿モードから通常モードに切り替えると、枚数表示D14の「101件/399件」に切り替わる。つまり、他のユーザが保存した編集後の疑似ファイルについてもコンテンツデータ保存領域21に保存し、その数を保存件数に反映する。   Further, when “100/400” in the number display D12 shown in FIG. 11 is displayed, switching from the secret mode to the normal mode switches to “101/399” in the number display D14. That is, the edited pseudo file saved by another user is also saved in the content data saving area 21, and the number is reflected in the saved number.

このように、擬似ファイル管理部36は、秘匿モードから非秘匿モードへの切替時、表示用の保存件数を、コンテンツデータ保存領域21に保存されている保存件数に更新する。これにより、第三者の悪質な閲覧を考慮しない非秘匿モードでは、実際の保存件数を表示することができる。   In this manner, the pseudo file management unit 36 updates the number of stored items for display to the number of stored items stored in the content data storage area 21 when switching from the secret mode to the non-secret mode. Thereby, in the non-secret mode which does not consider the malicious browsing of a third party, the actual number of saved items can be displayed.

一方、秘匿モード時に擬似ファイルを削除していた場合にも、擬似ファイル管理部36は、秘匿モードから非秘匿モードへの切替時、コンテンツデータ保存領域21に実際に保存されている件数に更新する。したがって、削除の場合には実際には保存されていなかったファイルが削除されただけであるので、保存件数も撮影可能件数も擬似ファイルの削除前の状態に戻す。   On the other hand, even if the pseudo file is deleted in the secret mode, the pseudo file management unit 36 updates the number of items actually stored in the content data storage area 21 when switching from the secret mode to the non-secret mode. . Therefore, in the case of deletion, only the file that was not actually saved is deleted, so the number of saved items and the number of shootable images are returned to the state before the pseudo file was deleted.

このような本実施形態の情報処理装置100によれば、秘匿モードがオンの時には、個人情報などが含まれる秘匿コンテンツ(画像、電子メールの内容、履歴情報など)は閲覧者から隠蔽され、秘匿コンテンツに代替する疑似ファイルがその代わりに表示される。従って、閲覧者により表示内容から秘匿コンテンツが存在する事実に気が付かれることなく、所望のファイル表示を行うことができる。このように、特定のコンテンツを秘匿していることに第三者が気が付くのを避けることができ、不正アクセスの予防やプライバシーの侵害の防止に役立つ。   According to the information processing apparatus 100 of this embodiment, when the confidential mode is on, the confidential content (images, e-mail content, history information, etc.) including personal information is concealed from the viewer. A pseudo file that replaces the content is displayed instead. Therefore, a desired file can be displayed without the reader being aware of the fact that secret content exists from the display content. In this way, it is possible to prevent a third party from noticing that specific content is concealed, which is useful for preventing unauthorized access and preventing privacy infringement.

本発明は、秘匿対象のコンテンツ情報の存在自体を容易に隠蔽することが可能な情報処理装置及び情報処理プログラム等に有用である。   The present invention is useful for an information processing apparatus, an information processing program, and the like that can easily conceal the presence of content information to be concealed.

10 モード設定部
20 記憶部
21 コンテンツデータ保存領域
22 疑似ファイル表示用バッファ
23 シークレット管理情報保存領域
24 疑似ファイル保存用臨時バッファ
30 シークレット制御部
31 シークレット対象ファイル抽出部
32 疑似ファイル生成部
33 疑似ファイル表示部
34 疑似ファイル制御部
35 疑似ファイル保存部
36 疑似ファイル管理部
40 ファイル閲覧処理部
51〜54 表示用に出力されるコンテンツ一覧
61〜68 表示画面
71,72 メール表示画面
73 文字列変換テーブル
100 情報処理装置
DESCRIPTION OF SYMBOLS 10 Mode setting part 20 Storage part 21 Content data storage area 22 Pseudo file display buffer 23 Secret management information storage area 24 Pseudo file storage temporary buffer 30 Secret control part 31 Secret target file extraction part 32 Pseudo file generation part 33 Pseudo file display Unit 34 Pseudo file control unit 35 Pseudo file storage unit 36 Pseudo file management unit 40 File browsing processing unit 51-54 List of contents output for display 61-68 Display screen 71, 72 Mail display screen 73 Character string conversion table 100 Information Processing equipment

Claims (15)

動作モードを秘匿モード又は非秘匿モードに設定するモード設定部と、
秘匿されるコンテンツ情報である秘匿コンテンツ情報を含むコンテンツ情報を記憶する記憶部と、
所定の変換ルールに基づいて、前記記憶部に記憶された秘匿コンテンツ情報に代替する代替コンテンツ情報を生成する代替コンテンツ情報生成部と、
前記代替コンテンツ情報生成部により生成された代替コンテンツ情報を表示する表示部と、
を備える情報処理装置。
A mode setting unit for setting the operation mode to a secret mode or a non-secret mode;
A storage unit that stores content information including confidential content information that is confidential content information;
Based on a predetermined conversion rule, an alternative content information generation unit that generates alternative content information that replaces the confidential content information stored in the storage unit;
A display unit for displaying the alternative content information generated by the alternative content information generation unit;
An information processing apparatus comprising:
請求項1に記載の情報処理装置であって、
前記記憶部は、複数のコンテンツ情報を順次保存する第1のコンテンツ保存領域を有し、
前記代替コンテンツ情報生成部は、前記第1のコンテンツ保存領域において前記秘匿コンテンツ情報が保存された領域から所定範囲に存在する非秘匿コンテンツ情報に基づいて、前記代替コンテンツ情報を生成する情報処理装置。
The information processing apparatus according to claim 1,
The storage unit includes a first content storage area that sequentially stores a plurality of pieces of content information,
The information processing apparatus that generates the alternative content information based on non-confidential content information existing in a predetermined range from an area where the confidential content information is stored in the first content storage area.
請求項2に記載の情報処理装置であって、
前記代替コンテンツ情報生成部は、非秘匿コンテンツ情報を加工して前記代替コンテンツ情報を生成する情報処理装置。
An information processing apparatus according to claim 2,
The alternative content information generation unit is an information processing apparatus that processes the non-confidential content information and generates the alternative content information.
請求項1ないし3のいずれか1項に記載の情報処理装置であって、更に、
コンテンツ情報の特徴を抽出し、抽出された特徴に基づいて前記秘匿コンテンツ情報を決定する秘匿コンテンツ情報決定部を備える情報処理装置。
The information processing apparatus according to claim 1, further comprising:
An information processing apparatus comprising: a secret content information determination unit that extracts features of content information and determines the secret content information based on the extracted features.
請求項1ないし4のいずれか1項に記載の情報処理装置であって、更に、
代替コンテンツ情報を管理する代替コンテンツ情報管理部を備え、
前記代替コンテンツ情報管理部は、代替コンテンツ情報の生成元である元コンテンツ情報が生成された生成時刻情報に基づいて、前記代替コンテンツ情報が生成された生成時刻情報を、前記元コンテンツ情報の生成時刻から連続するように補正する情報処理装置。
The information processing apparatus according to claim 1, further comprising:
Provided with an alternative content information management unit for managing alternative content information,
The alternative content information management unit uses the generation time information when the alternative content information is generated based on the generation time information when the original content information that is the generation source of the alternative content information is generated, as the generation time of the original content information. An information processing device that corrects to be continuous.
請求項1ないし5のいずれか1項に記載の情報処理装置であって、更に、
前記代替コンテンツ情報を管理する代替コンテンツ情報管理部を備え、
前記記憶部は、前記代替コンテンツ情報の生成元である元コンテンツ情報と、前記代替コンテンツ情報の制御履歴の情報と、を含む代替コンテンツ管理情報を保存するコンテンツ管理領域を有し、
前記代替コンテンツ情報管理部は、前記代替コンテンツ生成部により、前記コンテンツ管理領域に保存された制御履歴のある代替コンテンツ情報の生成元である元コンテンツ情報に基づいて、新たな代替コンテンツ情報を生成することを禁止する情報処理装置。
The information processing apparatus according to claim 1, further comprising:
An alternative content information management unit for managing the alternative content information;
The storage unit has a content management area for storing alternative content management information including original content information that is a generation source of the alternative content information, and information of a control history of the alternative content information,
The alternative content information management unit generates new alternative content information by the alternative content generation unit based on original content information that is a generation source of alternative content information having a control history stored in the content management area. An information processing device that prohibits this.
請求項1ないし6のいずれか1項に記載の情報処理装置であって、更に、
前記代替コンテンツ情報を管理する代替コンテンツ情報管理部を備え、
前記代替コンテンツ情報管理部は、前記モード設定部による前記秘匿モードの設定時、前記第1のコンテンツ保存領域に前記代替コンテンツが保存された場合、前記第1のコンテンツ保存領域の表示用の保存件数を不変とするよう制御する情報処理装置。
The information processing apparatus according to any one of claims 1 to 6, further comprising:
An alternative content information management unit for managing the alternative content information;
When the alternative content information management unit stores the alternative content in the first content storage area when the secret setting mode is set by the mode setting unit, the number of stored items for display in the first content storage area Is an information processing device that controls to keep the value unchanged.
請求項7に記載の情報処理装置であって、
前記代替コンテンツ情報管理部は、前記モード設定部による前記秘匿モードから前記非秘匿モードへの切替時、前記表示用の保存件数を、前記第1のコンテンツ保存領域に保存されているコンテンツ情報の保存件数に更新する情報処理装置。
The information processing apparatus according to claim 7,
The alternative content information management unit stores the number of storage items for display stored in the first content storage region when the mode setting unit switches from the secret mode to the non-secret mode. An information processing device that updates the number of cases.
請求項2ないし8のいずれか1項に記載の情報処理装置であって、更に、
前記代替コンテンツに基づくコンテンツ情報の保存を制御するコンテンツ保存制御部を備え、
前記記憶部は、前記第1のコンテンツ保存領域とは異なる第2のコンテンツ保存領域を有し、
前記コンテンツ保存制御部は、前記モード設定部による秘匿モードの設定時に、前記第1のコンテンツ保存領域の残容量が所定容量未満である場合には、前記代替コンテンツ情報に基づくコンテンツ情報を前記第2のコンテンツ保存領域に保存させる情報処理装置。
The information processing apparatus according to any one of claims 2 to 8, further comprising:
A content storage control unit that controls storage of content information based on the alternative content;
The storage unit has a second content storage area different from the first content storage area,
If the remaining capacity of the first content storage area is less than a predetermined capacity when the secret mode is set by the mode setting unit, the content storage control unit sends content information based on the alternative content information to the second content information. Information processing apparatus to be stored in the content storage area.
請求項9に記載の情報処理装置であって、更に、
前記モード設定部による前記秘匿モードから非秘匿モードへの切替時、前記第1のコンテンツ保存領域の残容量が所定容量未満である場合には、前記第1のコンテンツ保存領域に保存された少なくとも一部のコンテンツ情報の削除指示を提示する削除指示提示部を備える情報処理装置。
The information processing apparatus according to claim 9, further comprising:
At the time of switching from the secret mode to the non-secret mode by the mode setting unit, if the remaining capacity of the first content storage area is less than a predetermined capacity, at least one stored in the first content storage area An information processing apparatus comprising a deletion instruction presenting unit for presenting an instruction to delete content information of a part.
請求項9または10に記載の情報処理装置であって、
前記コンテンツ保存制御部は、前記モード設定部による前記秘匿モードから非秘匿モードへの切替時、前記第1のコンテンツ保存領域の残容量が所定容量以上である場合には、前記第2のコンテンツ保存領域に保存された代替コンテンツ情報を前記第1のコンテンツ保存領域に保存させる情報処理装置。
The information processing apparatus according to claim 9 or 10,
The content storage control unit is configured to store the second content storage when the remaining capacity of the first content storage area is greater than or equal to a predetermined capacity when the mode setting unit switches from the secret mode to the non-confidential mode. An information processing apparatus for storing alternative content information stored in an area in the first content storage area.
請求項1に記載の情報処理装置であって、
前記記憶部は、第1の文字列と第2の文字列とを対応付けて記憶する文字列変換テーブルを有し、
前記代替コンテンツ情報生成部は、前記文字列変換テーブルに基づいて、前記第1の文字列を含む前記秘匿コンテンツ情報から前記第2の文字列を含む前記代替コンテンツ情報を生成する情報処理装置。
The information processing apparatus according to claim 1,
The storage unit includes a character string conversion table that stores a first character string and a second character string in association with each other,
The information processing device that generates the alternative content information including the second character string from the secret content information including the first character string, based on the character string conversion table.
請求項1ないし12のいずれか1項に記載の情報処理装置であって、更に、
前記変換ルールを外部サーバから受信する受信部を備える情報処理装置。
The information processing apparatus according to claim 1, further comprising:
An information processing apparatus comprising a receiving unit that receives the conversion rule from an external server.
動作モードを秘匿モード又は非秘匿モードに設定するステップと、
秘匿されるコンテンツ情報である秘匿コンテンツ情報を含むコンテンツ情報を記憶部に記憶するステップと、
所定の変換ルールに基づいて、前記記憶部に記憶された秘匿コンテンツ情報に代替する代替コンテンツ情報を生成するステップと、
前記生成された代替コンテンツ情報を表示部により表示するステップと、
を有する情報処理方法。
Setting the operation mode to a hidden mode or a non-hidden mode;
Storing content information including confidential content information that is confidential content information in a storage unit;
Based on a predetermined conversion rule, generating alternative content information that replaces the confidential content information stored in the storage unit;
Displaying the generated alternative content information on a display unit;
An information processing method comprising:
請求項14に記載の情報処理方法の各ステップをコンピュータに実行させるための情報処理プログラム。   An information processing program for causing a computer to execute each step of the information processing method according to claim 14.
JP2011063072A 2011-03-22 2011-03-22 Information processor, information processing method, and information processing program Withdrawn JP2012198801A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011063072A JP2012198801A (en) 2011-03-22 2011-03-22 Information processor, information processing method, and information processing program
PCT/JP2012/001533 WO2012127797A1 (en) 2011-03-22 2012-03-06 Information processing device, information processing method and information processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011063072A JP2012198801A (en) 2011-03-22 2011-03-22 Information processor, information processing method, and information processing program

Publications (2)

Publication Number Publication Date
JP2012198801A true JP2012198801A (en) 2012-10-18
JP2012198801A5 JP2012198801A5 (en) 2013-02-21

Family

ID=46878977

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011063072A Withdrawn JP2012198801A (en) 2011-03-22 2011-03-22 Information processor, information processing method, and information processing program

Country Status (2)

Country Link
JP (1) JP2012198801A (en)
WO (1) WO2012127797A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10140296B2 (en) * 2015-11-24 2018-11-27 Bank Of America Corporation Reversible redaction and tokenization computing system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004178238A (en) * 2002-11-27 2004-06-24 Fujitsu Ten Ltd E-mail device and terminal device
JP4462094B2 (en) * 2005-03-31 2010-05-12 カシオ計算機株式会社 Camera device and control program thereof
JP2007179343A (en) * 2005-12-28 2007-07-12 Casio Hitachi Mobile Communications Co Ltd Information processor with security function and program
JP4811433B2 (en) * 2007-09-05 2011-11-09 ソニー株式会社 Image selection apparatus, image selection method, and program
JP5369695B2 (en) * 2009-01-16 2013-12-18 富士通モバイルコミュニケーションズ株式会社 Communication equipment

Also Published As

Publication number Publication date
WO2012127797A1 (en) 2012-09-27

Similar Documents

Publication Publication Date Title
EP3314825B1 (en) Method and system for sender-controlled messaging and content sharing
KR102193489B1 (en) Apparatus and method for maintaining a message thread with opt-in permanence for entries
US9210210B2 (en) Permission-based snapshots for documents shared on a social media service
JP6650994B2 (en) System and method for interactive media content exchange
US20100070875A1 (en) Interactive profile presentation
US20090157732A1 (en) Networked address book
JPWO2008010275A1 (en) Media data processing apparatus and media data processing method
JP6209335B2 (en) Information processing apparatus and information processing method
WO2021147727A1 (en) Instant messaging sending method, apparatus and device
CN104933375A (en) Method and system for protecting electronic display document
WO2012092077A1 (en) An electronic gate filter
JP2012198801A (en) Information processor, information processing method, and information processing program
US9537850B2 (en) Information processing apparatus, information processing method, and storage medium
JP2008158796A (en) Information processor and its display method, and computer program
JP2007243625A (en) Image reproducer, its control method, and its control program
US20220035935A1 (en) Secure Cloaking of Data
US20210209258A1 (en) Secure data at rest
JP4329893B2 (en) Digital camera device
JP5441175B2 (en) Communication terminal device and program
JP2001036700A (en) Image processing unit and communication terminal
US20110289236A1 (en) System and method for enriching memories and enhancing emotions around specific personal events in the form of images, illustrations, audio, video and/or data
JP5382778B2 (en) Network terminal device and program
JP6876226B2 (en) Content management system, server equipment and programs
EP2698977A1 (en) Data transmission device, method for adding copyright notice, and program
JP6103012B2 (en) Display control device, terminal device, and program

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121227

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121227

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20131121